آسیب پذیری محصولات نظارتی و نرم‌افزارهای رابط میان انسان و ماشین در زیمنس

آسیب پذیری محصولات نظارتی و نرم‌افزارهای رابط میان انسان و ماشین در زیمنس

بررسی اجمالی آسیب پذیری

آسیب پذیری GHOST در کتابخانه glibc، برنامه های کاربردی SINUMERIK و SIMATIC HMI Basic شرکت زیمنس را تحت تاثیر قرار داده است. به همین منظور شرکت زیمنس نسخه بروز رسانی شده ای از محصولات آسیب پذیر را در راستای کاهش آسیب پذیری ارائه کرده است. نسخه های Ruggedcom APE که در حالت پیکربندی پیش فرض هستند، آسیب پذیر نمی باشند؛ اما بر اساس اجزای دیگری که بر روی سیتم نصب می شود امکان دارد آسیب پذیر باشد.

 

سابقه محصول آسیب پذیر

زیمنس یک شرکت بین المللی می باشد که دفتر مرکزی آن در مونیخ آلمان می باشد.

SINUMERIK ، SIMATIC HMI Basic و Ruggedcom به عنوان محصولات آسیب پذیر می باشند. این محصولات به عنوان واسط بین اپراتور و سیستم های مربوطه (سطح فیلد) می باشند. این محصولات به صورت جهانی در سراسر دنیا در حوزه هایی چون شیمیایی، انرژی، غذا و کشاورزی و سیستم های آب و فاضلاب به کار رفته است. شرکت زیمنس برآورد کرده است که این محصولات در ابتدا در ایالات متحده و اروپا و درصد کمی هم در آسیا مورد استفاده واقع شده است.

 

محصولات آسیب پذیر

  • تمامی نسخه های SINUMERIK مدل 808D، 828D، 840D sl تا قبل از نسخه 4.7

  • نسل دوم پنل های SIMATIC HMI Basic

 

بهره برداری از آسیب پذیری

تجزیه و تحلیل نادرست توابع gethostbyname() و gethostbyname2() در کتابخانه glibc می تواند موجب شودتا سیستم مورد نظر DoS کند. شناسه CVE-2015-0235 به این آسیب پذیری اختصاص یافته است. به منظور بهره برداری از آسیب پذیری SINUMERIK و SIMATIC HMI Basic نیاز است تا یک مهاجم در ابتدا به تجهیزات (با احراز هویت) دسترسی محلی داشته باشد. در ادامه به منظور بهره برداری از آسیب پذیری Ruggedcom APE مهاجم نیازمند توانایی در دور زدن پارامترهایی در توابع آسیب پذیر می باشد. این مسئله تنها در صورتی امکان پذیر است که کاربری توابع آسیب پذیر را در سیستم مورد هدف اجرا کرده تا مهاجم بتواند از سیستم مورد هدف دسترسی بگیرد. یک مهاجم با سطح توانایی پایین می تواند از این آسیب پذیری بهره برداری موفق داشته باشد.

توصیه نامه

در همین راستا شرکت زیمنس نسخه های بروز رسانی شده ای از محصولات آسیب پذیر را ارائه مکرده و به کاربران خود توصیه کرده است که این نسخه ها را دانلود و نصب کنند. در ادامه این شرکت از کاربران خود خواسته تا به آدرس های زیر مراجعه کنند.

  • http://www.siemens.com/cert/advisories

  • https://support.industry.siemens.com/cs/#document/109474273?lc=en-WW

    در ادامه به منظور بهبود امنیت سایبری در سیستم‌های کنترل صنعتی، پیشنهاد می‌شود که اقدامات زیر انجام شود:

  • بازرسی امنیت فیزیکی، پیرامونی و محیطی
  • ارزیابی سیاست‌های امنیتی اعمال شده که باعث می‌شود آسیب‌پذیری‌های بالقوه کاهش پیدا کند
  • تست‌نفوذ زیرساخت کنترل صنعتی
  • وصله کردن آسیب‌پذیری‌ها با توجه به گزارش‌های تولید شده در سه بخش قبل 
  • امن‌سازی زیرساخت کنترل صنعتی با رویکرد دفاع در عمق
  • استفاده از سنسور تشخیص نفوذ در بستر شبکه کنترل صنعتی
  • استفاده از تجهیزات پیشگیرانه مانند Firewall و Data Diode
  • پیاده‌سازی مرکز عملیات امنیت صنعتی/سایبری
  • زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند)

مولف: ICSdefender

کد: 50014667

زمان انتشار: دوشنبه 7 خرداد 1397 07:30 ب.ظ

منبع: ICS-CERT

تعداد نمایش: 167

ورود به سامانه


نام کاربری
گذر واژه
کد امنیتی

شبکه های اجتماعی

ما را در شبکه های اجتماعی دنبال کنید