شرکت یوکوگاوا آسب پذیریهای سرریز بافر بر اساس پشته را در چندین محصول یوکوگاوا به NCCICI/ISC-CERT گزارش کرده است. یوکوگاوا محصولات آسیبپذیر خود را برای کاهش آسیبپذیرها دوباره بازبینی کرده است.
CENTUM series:
CENTUM CS 1000 (R3.08.70 or earlier)
CENTUM CS 3000 (R3.09.50 or earlier)
CENTUM CS 3000 Entry (R3.09.50 or earlier)
CENTUM VP (R5.04.20 or earlier)
CENTUM VP Entry (R5.04.20 or earlier)
ProSafe-RS (R3.02.10 or earlier)
Exaopc (R3.72.00 or earlier)
Exaquantum (R2.85.00 or earlier)
Exaquantum/Batch (R2.50.30 or earlier)
Exapilot (R3.96.10 or earlier)
Exaplog (R3.40.00 or earlier)
Exasmoc (R4.03.20 or earlier)
Exarqe (R4.03.20 or earlier)
Field Wireless Device OPC Server (R2.01.02 or earlier)
PRM (R3.12.00 or earlier)
STARDOM VDS (R7.30.01 or earlier)
STARDOM OPC Server for Windows (R3.40 or earlier)
FAST/TOOLS (R10.01 or earlier)
B/M9000CS (R5.05.01 or earlier)
B/M9000 VP (R7.03.04 or earlier)
FieldMate (R1.01 or R1.02)
بهرهبرداری موفقیت آمیز از آسیبپذیری میتواند منجر به شرایط پیچیده انکار سرویس در ارتباطات شبکه شده و اجازه دست کاری کدهای اجرایی را میدهد. اثرات آسیبپذیری در سازمانهای خصوصی وابسته به فاکتورهایی است که برای هر سازمانی منحصر به فرد است. ICS-CERT توصیه میکند سازمانها تاثیرات آسیبپذیریهای خود را بر اساس محیط اجرایی، معماری و پیادسازی خط تولید خود ارزیابی کنند.
این آسیبپذیری باعث دستکاری ویژه بستههای ارسالی برای اجرای کنترل بر روی ارتباطات شبکه میشود که می تواند منجر به بی پاسخ شدن ارتباطات شبکه شوند. یوکوگاوا CVSS ای که به این آسیبپذیری انتساب داده برابر 10 میباشد.
بهرهبرداریهای عمومی مخصوص این آسیبپذیری شناخته نشده است.
مهاجم با مهارت کم قادر به بهرهبرداری از این آسیبپذیریها است.
این آسیبپذیریها میتواند منجر به بهرهبرداری از راه دور شود.
یوکوگاوا بازبینی محصولات خود را برای برطرف کردن آسیبپذیریهای شناخته شده در محصولات تحت تاثیر قرار گرفته خود ارائه کرده است. شورای امنیت یوکوگاوا اعلام کرد، آسیبپذیریهای YSAR-15-0003 از توابع ارتباطی در CENTUM و دیگر محصولات یوکوگاوا در آدرس زیر قابل دسترسی هستند:
http://www.yokogawa.com/dcs/security/ysar/dcs-ysar-index-en.htm (link is external)
برای اطلاعات بیشتر در مورد آسیبپذیری ها و بازبینی محصولات یوکوگاوا، از طریق آدرس وب زیر با یوکوگاوا در ارتباط باشید:
https://plus.yokogawa.co.jp/gw/gw.po?c-id=000498 (link is external)
یوکوگاوا توصیههای زیر را برای حداقل سازی ریسکهای مربوط به آسیبپذیری ها با استفاده از اقدامات زیر ارائه کرده است:
پیکربندی دیوارآتش بین شبکه خارجی و شبکه کنترل سیستم برای جلوگیری از ارتباطات خارجی با تجهیزات مورد تاثیر قرار گرفته شده.
جلوگیری از دستگاههای غیر مناسب از اتصال به شبکه جایی که محصولات آسیب دیده به آن قسمت متصل هستند.
توصیههای ICS-CERT به مصرف کنندگان برای به حداقل رساندن ریسکهایی که موجب بهرهبرداری از آسیبپذیری ها میشود:
حداقل سازی در معرض دید بودن شبکه برای همه تجهیزات کنترلی با سیستمی و اطمینان از اینکه آنها از اینترت قابل دسترسی نیستند.
مشخص کردن شبکههای سیستم کنترل و تجهیزات راه دور پشت دیوارآتش و تفکیک آنها از شبکه تجاری
وقتی دسترسی از راه دور مورد نیاز ایت، استفاده از روشهای مطمئن، از قبیل VPN، شناسایی آن VPN ممکن است آسیبپذیریهایی داشته باشد و باید به جدیدترین نسخه بهروزرسانی شود. همچنین شناسایی VPN فقط به امنیت تجهیزات متصل به آن مربوط است.
ICS-CERT به سازمان ها یادآوری کرد تا آنالیز پیچیده و ارزیابی ریسک مناسب را برای اقدامات دفاعی انجام دهند.
ICS-CERT همچنین در صحفه وب خود توصیههای امنیتی برای بخش سیستم کنترل ارائه کرده است.
http://ics-cert.us-cert.gov/content/recommended-practices.
چندین توصیه نامه قابل خواندن و دانلود می باشند، شامل بهبود امنیت سایبری سیستم کنترل صنعتی با استراتژی دفاع در عمق.
علاوه بر راهنمای کاهش آسیب پذیری و توصیه نامههای عملی که به صورت عمومی در صفحه اطلاعات فنی ICS-CERT در دسترس هستند، ICS-TIP-12-146-01B استراتژی کاهش و تشخیص نفوذ سایبری را مورد هدف قرار می دهد، که برای دانلود از وب ICS-CERT قابل دسترس است.
http://ics-cert.us-cert.gov/
سازمان ها مشاهده هرگونه فعالیت بدافزاری مشکوک را باید برای ردیابی و مشخص شدن ارتباطات رویدادها را به ICS-CERT گزارش دهند.
کد: 50017321
زمان انتشار: سه شنبه 24 مهر 1397 08:30 ب.ظ
منبع: ICS-CERT
تعداد نمایش: 34
ما را در شبکه های اجتماعی دنبال کنید