image

VS waarschuwt voor standaard wachtwoord '1111' industriële controlesystemen

dinsdag 12 december 2023, 12:03 door Redactie, 6 reacties

De Amerikaanse overheid waarschuwt voor actief misbruik van het standaard wachtwoord '1111' dat industriële controlesystemen van fabrikant Unitronics gebruiken. Amerikaanse federale overheidsorganisaties die van de systemen gebruikmaken hebben een week de tijd gekregen om alle standaard wachtwoorden van de programmable logic controllers (PLC's) en human machine interfaces (HMI's) van Unitronics Vision-apparaten te wijzigen.

De afgelopen weken hebben er meerdere aanvallen op waterschappen in de VS plaatsgevonden waarbij aanvallers via het standaard wachtwoord toegang tot de PLC's kregen. De PLC's en gerelateerde controllers zijn vanwege de controle- en monitoringsfunctionaliteit vaak vanaf het internet toegankelijk. Bij de aanvallen richten de aanvallers zich op de gebruikersinterface. Zodra de aanvallers toegang tot een PLC hebben laten ze een boodschap op het scherm van het apparaat zien. Hierdoor kan het apparaat ook stoppen met werken.

Vorige week is er ook een CVE-nummer voor de kwetsbaarheid uitgegeven, namelijk CVE-2023-6448. Via het standaard wachtwoord kan een ongeauthenticeerde aanvaller, die toegang tot de PLC of HMI heeft, beheerderscontrole over het systeem krijgen. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security houdt een lijst bij van actief aangevallen kwetsbaarheden en kan federale instanties opdragen updates voor een bepaalde datum te installeren. CVE-2023-6448 is nu ook op de lijst verschenen, waarbij instanties een week de tijd hebben gekregen om tot actie over te gaan.

Reacties (6)
12-12-2023, 12:26 door Anoniem
De ITers in Amerika moeten zich echt diep en diep schamen, wat zijn veel zaken daar niet op orde zeg.... Als ik zo alle artikelen lees van de afgelopen jaren dan lopen de Amerikanen het meesten achter met updates en hardening.

Ze kunnen een voorbeeld aan Nederland nemen, hier zijn best veel IT zaken gewoon goed geregeld. Wij doen bijvoorbeeld wekelijkse kwetsbaarheden scans, hardenen alle netwerken, wachtwoorden van minimaal 24 karakters en zo kan ik nog even doorgaan.. dit is tegenwoordig toch gewoon meer dan normaal?

Je snapt toch zelf wel dat je een PLC met standaard wachtwoord 1111 niet op internet moet aansluiten?
12-12-2023, 13:33 door Anoniem
De Amerikaanse overheid waarschuwt voor actief misbruik van het standaard wachtwoord '1111' dat industriële controlesystemen van fabrikant Unitronics gebruiken.
Er wordt al jaren gewaarschuwd om niet deze 'wachtwoorden' te gebruiken, maar het gebeurt nog altijd.
Hoe dom kan iemand zijn?
12-12-2023, 13:36 door Anoniem
Een standaard wachtwoord voor PLC's hoeft helemaal geen probleem te zijn, zolang er maar op dat netwerk niets komt wat er niets te zoeken heeft.
het wordt pas een probleem wanneer je jan-en-alleman op dat netwerk zet...
denk aan leverancier-VPNetjes, kantoorautomatisering meuk, gebouwenbeheersystemen, camera systemen, het internet...

Allereerst moet alle industriele automatisering wat nooit bedoeld is voor secure computing in een netwerk zitten wat niet gerouteerd kan worden. De meeste meuk KAN niet eens lekker werken als het moet routeren, ik ken zelfs apparatuur wat al over z'n nek gaat als je het pingt.. of nog erger, dat denkt dat je het wilt gaan configureren als je het pingt...
Dus of niet een routeerbaar netwerk, of voor de jammerlijken onder ons die geen keuze hebben, in een gescheiden omgeving door een IA bewuste firewall waarbij KA (Kantoor Automatisering) zoals monitoring, rapportages enz gescheiden zijn van de IA (Industriele Automatisering) of voor de mensen die in een OUD netwerk zitten waar KA en IA al jarenlang gevlochten zijn (bijvoorbeeld omdat de IA applicaties alleen 'goed' kunnen babbelen op hetzelfde vlan en een firewall ertussen de boel al breekt), dan moet je dus de KA en IA samen isoleren (steppingstone/VDI enz)

Wanneer dan een scriptkiddy het zo ver geschopt heeft dat het door je Windows NT 3.51 server met open RDP is gekomen, dan nog zou die niet bij de IA moeten kunnen komen.
12-12-2023, 16:56 door Anoniem
Door Anoniem: Een standaard wachtwoord voor PLC's hoeft helemaal geen probleem te zijn, zolang er maar op dat netwerk niets komt wat er niets te zoeken heeft.
het wordt pas een probleem wanneer je jan-en-alleman op dat netwerk zet...
Goede beveiliging werkt in lagen!
Mijn servers zijn alleen bereikbaar via SSH met keys. Die keys zijn beveiligd met een wachtwoord. En de firewall op de servers laat alleen bepaalde IP's door op de SSH-poort.
13-12-2023, 09:14 door _R0N_
Door Anoniem: Een standaard wachtwoord voor PLC's hoeft helemaal geen probleem te zijn, zolang er maar op dat netwerk niets komt wat er niets te zoeken heeft.
het wordt pas een probleem wanneer je jan-en-alleman op dat netwerk zet...
denk aan leverancier-VPNetjes, kantoorautomatisering meuk, gebouwenbeheersystemen, camera systemen, het internet...

Of toegang weet te krijgen, al dan niet fysiek.


Wanneer dan een scriptkiddy het zo ver geschopt heeft dat het door je Windows NT 3.51 server met open RDP is gekomen, dan nog zou die niet bij de IA moeten kunnen komen.

Spannend, NT 3.51 had geen RDP dus dat zou best een mooie zijn.

Je vergeet je te verdiepen in hoe ze meestal netwerken binnen komen.
Windows omgevingen door de gebruikers (fout linkje klikken etc)
Linux omgevingen door software fouten. Dat kan een dom IoT ding zijn of een lekke webserver.
14-12-2023, 07:05 door Anoniem
Het gaat hier meerstal om hele kleine woongroepen met max 200 gezinnen die een in eigen beheer zijnde waterzuivering hebben. Daar is door een leverancier een systeem geleverd zonder aan security te denken. Dit soort systemen zie je in Nederland ook gewoon open en blood op het internet, hier zie je opvallende veel zwembad besturingen van dit type.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.