-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden aangetroffen in NicheStack
Advisory ID     : NCSC-2021-0677
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2020-25767, CVE-2020-25926, CVE-2020-25927,
                  CVE-2020-25928, CVE-2020-35683, CVE-2020-35684,
                  CVE-2020-35685, CVE-2021-27565, CVE-2021-31226,
                  CVE-2021-31227, CVE-2021-31228, CVE-2021-31400,
                  CVE-2021-31401, CVE-2021-36762
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Gebruikersrechten)
                  Spoofing
                  Toegang tot gevoelige gegevens
                  Toegang tot systeemgegevens
Uitgiftedatum   : 20210804
Toepassing      : HCC Embedded NicheStack (voormalig InterNiche
                  NicheStack)
Versie(s)       :
Platform(s)     :

Beschrijving
   Onderzoekers van Forescout hebben veertien kwetsbaarheden
   aangetroffen in NicheStack. Dit is een TCP/IP-stack die voornamelijk
   in embedded-systemen en ICS/SCADA-apparatuur wordt gebruikt. Onder
   andere Siemens, Honeywell, Rockwell Automation en Schneider Electric
   worden door Forescout genoemd als fabrikanten die mogelijk van
   NicheStack gebruik maken. De set kwetsbaarheden heeft de naam
   "INFRA:HALT" gekregen.

   De impact van de kwetsbaarheden kan verschillen per product dat
   NicheStack implementeert. In beginsel maken de kwetsbaarheden het
   voor een kwaadwillende met netwerktoegang mogelijk om aanvallen uit
   te voeren die leiden tot de volgende categorieën schade:

   * Denial-of-Service (DoS)
   * Omzeilen van beveiligingsmaatregel
   * (Remote) code execution
   * Spoofing
   * Toegang tot gevoelige gegevens
   * Toegang tot systeemgegevens

   Op het moment van schrijven is nog geen uitputtende lijst met
   kwetsbare systemen beschikbaar. Daarnaast zijn door veel fabrikanten
   van ICS/SCADA-apparatuur nog geen beveiligingsupdates beschikbaar
   gesteld. Zie "Mogelijke oplossingen" voor meer informatie.

Mogelijke oplossingen
   De uitgever van NicheStack, HCC Embedded, heeft beveiligingsupdates
   beschikbaar gesteld voor fabrikanten van embedded systemen en
   ICS/SCADA-apparatuur. Voor eindgebruikers van dergelijke systemen
   waarvoor nog geen beveiligingsupdates beschikbaar zijn gesteld, zijn
   mitigerende maatregelen gedeeld. Zie voor meer informatie het
   rapport van Forescout:

   https://www.forescout.com/resources
      /infrahalt-discovering-mitigating-large-scale-ot-vulnerabilities/

   Tevens heeft Forescout een script beschikbaar gesteld om te
   achterhalen of in een netwerk apparaten aanwezig zijn die van
   NicheStack gebruik maken. Voor meer informatie over dit script, zie:

   https://github.com/Forescout/project-memoria-detector

   -= Siemens =-
   Siemens heeft updates uitgebracht om de kwetsbaarheden met kenmerk
   CVE-2020-35683, CVE-2020-35684, CVE-2020-35685 en CVE-2021-31401 te
   verhelpen in Sentron-producten. Voor meer informatie, zie:

   https://cert-portal.siemens.com/productcert/pdf/ssa-789208.pdf

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=E8o5
-----END PGP SIGNATURE-----