اين آسيبپذيري به مهاجم امكان اقدامات مخرب با استفاده از سطح دسترسي Administrator را فراهم ميكند.
نسخه هاي تحت IP GATEWAY سيستم مديريت ساختمان از اين آسيبپذيري متاثر هستند. دو برند ABB وBusch-jeager از IP-Gateway پشتيباني ميكنند كه Busch-Jeager Elektro Gmbh زير مجموعه ABB ميباشد.
IP-GATEWAY نسخه 3.39 و قبل از آن
با دسترسي به URL روي وب سرور يك نفوذگر قادر است تا بدون فرايند احراز هويت به configuration file و Application Page دسترسي داشته باشد. لازم به ذکر است CVE-2017-7931 مربوط به این آسیبپذیری میباشد.
چون وب سرور نميتواند صحت دسترسي را تاييد كند كه آيا درخواست از سمت يك كاربر Authenticat شده است يا خير، بنابراين نفوذگر ميتواند با جعل هويت درخواست خود را به وب سرور ارسال كند. لازم به ذکر است CVE-2017-7906 مربوط به این آسیبپذیری میباشد. برخي اوقات پسوردها در Configuration File ها در يك فايل ساده و بدون رمزنگاري نگهداري ميشود و همين موضوع به نفوذ گر اجازه دسترسي غير مجاز را ميدهد.
ABB به كاربران توصيه ميكند تا آخرين نسخه به روز رساني شده را اجرا كنند.
NCCIS براي كاهش اين آسيبپذيري اقدامات زير را توصيه ميكند.
سيستمهاي كنترلي را در شبكه ايزوله كنيد و مطمئن شويد از طريق اينترنت قابل دسترس نيستند.
سيستمهاي كنترلي و تجهيزات راه دور را پشت فايروال ها قرار دهيد و آنها را از شبكه كسب و كار جدا كنيد.
در صورت نياز به دسترسي از راه دور از VPN استفاده نماييد. بايد بدانيد كه VPN ها ممكن است آسيبپذيري خود را داشته باشند و بايد به جديدترين نسخه هاي موجود به روز رساني شوند.
البته این مهم است که کارکنان در بخشهای مربوطه، وب سايت هاي ناشناس و فايل هاي غير مطمئن را از ايميل هاي دريافتي را باز نكنند و یا دسترسی آنها نسبت به شبکههای خارج از سازمان و بخش ایزوله برداشته شود.
کد: 50017323
زمان انتشار: سه شنبه 24 مهر 1397 08:30 ب.ظ
منبع: ICS-CERT
تعداد نمایش: 33
ما را در شبکه های اجتماعی دنبال کنید