Ivan Sanchez از تیم Nullcode آسیبپذیری buffer overflow را در نرم افزار تجهیزات DTM (مدیر تجهیزات) در خط تولید Control Valve Positioner مدل Invensys SRD از شرکت Schneider Electric شناسایی کرده است. در همین راستا شرکت Schneider Electric نسخه جدیدی را از این محصول به منظور کاهش آسیبپذیری گزارش شده ارائه کرده است. مهاجمی که بتواند از این آسیبپذیری بهره برداری موفق داشته باشد قادر خواهد بود که کدهای دلخواه خود را اجرا کند. تاثیراتی که این آسیبپذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
Schneider Electric یک شرکت فرانسوی است که دفتر مرکزی آن در پاریس می باشد. این شرکت در بیش از 100 کشور در سراسر دنیا دفتر دارد. Control Valve Positioners مدل SRD 960 و SRD 991 محصولات آسیب پذیر هستند. این محصولات به عنوان راه انداز (actuators) نیوماتیکی مورد استفاده قرار می گیرد. بر اساس گزارشی که شرکت Schneider Electric ارائه کرده است این محصول به صورت گسترده در حوزه هایی اعم از زیر ساخت های حساس، انرژی، سیستم های آب و فاضلاب و غیره مرود استفاده قرار گرفته است. همچنین شرکت Schneider Electric اعلام کرده است که این محصول به صورت جهانی استفاده شده است.
تمامی نسخه های DTM که با Control Valve Positioners مدل SRD 960 و SRD 991 تا قبل از نسخه 3.1.6 مورد استفاده واقع شده باشد.
تشریح آسیبپذیری به شرح زیر می باشد.
STACK-BASED BUFFER OVERFLOW
آسیبپذیری شناسایی شده شامل ایجاد شرایط حمله stack buffer overflow در فایل DLL می باشد که می تواند منجر به این شود که مهاجم بتواند کدهای دلخواه خود را اجرا کند. شناسه CVE-2014-9206 به این آسیبپذیری اختصاص یافته است. بهره برداری موفق از این آسیبپذیری از راه دور امکان نداشته و بدون تعامل با یک کاربر امکان پذیر نمی باشد. این آسیبپذیری زمانی قابل بهره برداری می باشد که یک کاربر فایل مخرب DLL را اجرا کند. به همین منظور، بهره برداری موفق از این آسیبپذیری دشوار می باشد. استفاده از مهندسی اجتماعی در بهره برداری از این آسیبپذیری، استفاده از آن را دشوار کرده است.
در همین راستا شرکت Schneider Electric نسخه بروز رسانی شده ای را به منظور کاهش آسیبپذیری گزارش شده، در آدرس زیر ارائه کرده است.
همچنین بولتن زیر نیز می تواند برای کاربران محصول آسیب پذیر مفید باشد.
در ادامه به منظور برقراری امنیت بیشتر در زیرساخت صنعتی، پیشنهاد میشود که اقدامات زیر انجام شود:
کد: 50014685
زمان انتشار: شنبه 11 فروردین 1397 08:31 ب.ظ
منبع: ICS-CERT
تعداد نمایش: 110
ما را در شبکه های اجتماعی دنبال کنید