Timur Yunusov، Alexey Osipov و Ilya Karpov از شرکت Positive Technologies آسیبپذیری ماژول پردازش کننده خروجی XML را از اپلیکیشن FAST/TOOLS شرکت یوکوگاوا گزارش کرده اند. به همین منظور، شرکت یوکوگاوا بسته نرمافزاری را جهت کاهش آسیبپذیری گزارش شده، ارائه کرده است. در این حمله مهاجم با بهرهبرداری موفق از این آسیبپذیری می تواند موجب شود تا داده از سرور WebHMI به یک ماشین خارجی فرستاده شود. ضمنا بهرهبرداری از این آسیبپذیری موجب میشود که بار سرور WebHMI و شبکه افزایش یابد. تاثیراتی که این آسیبپذیری برای سازمان ها ایجاد میکند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
یوکوگاوا شرکتی است در ژاپن که دفاتر زیادی را در اقصی نقاط جهان از جمله شمال و آمریکای مرکزی، آمریکای جنوبی، اروپا، خاور میانه، آفریقا و بخشهایی از آسیا دارد. این شرکت در حوزههای مختلفی چون تامین تجهیزات حساس، حوزه انرژی، غذا و کشاورزی و... فعالیت دارد. محصول آسیبپذیر FAST/TOOLS میباشد. این محصول، عملیاتهای مدیریتی و بازرسی بر اساس وب و زمان واقعی را انجام می دهد. بر اساس گزارشی که شرکت یوکوگاوا ارائه کرده است، این محصول در بخش ها و حوزههای متعددی چون نفت، گاز، انرژی و... به کار رفته است.
تشریح آسیبپذیری به شرح ذیل میباشد:
External Entity Reference
به منظور بهرهبرداری موفق از این آسیبپذیری، مهاجم باید به زور وارد WebHMI شود. به منظور کسب اطلاعات بیشتر با خدمات مشتریان یوکوگاوا تماس بگیرید. شانسه CVE-2014-7251 به این آسیبپذیری اختصاص یافته است. این آسیبپذیری قابلیت بهرهبرداری از راه دور را ندارد و به صورت محلی (Local) قابلیت بهرهبرداری دارد. این آسیبپذیری به منظور هدف خاصی طراحی نشده است. ضمنا بهرهبرداری از این آسیبپذیری دشوار گزارش شده است.
اپلیکیشن FAST/TOOLS نسخه R9.01 تا R9.05 SP1
به همین منظور شرکت یوکوگاوا بسته ای را جهت کاهش آسیبپذیری ارائه کرده است. بسته نسخه R9.05-SP2 برای اپلیکیشن نسخه R9.05 طراحی و ارائه شده است. به منظور کسب اطلاعات بیشتر به آدرس زیر مراجعه فرمایید.
https://plus.yokogawa.co.jp/gw/gw.po?c-id=000037
ضمنا فایلی که در آدرس زیر آمده است، شامل پیشنهادات این شرکت در راستای کاهش آسیبپذیری میباشد.
http://www.yokogawa.com/dcs/security/ysar/YSAR-14-0004E.pdf
در ادامه به منظور برقراری امنیت بیشتر در شبکه، پیشنهاد میشود که اقدامات زیر انجام شود:
ایزوله کردن سیستمهای کنترل صنعتی از اینترنت
شبکه سیستمهای کنترل صنعتی و تجهیزات متصل به آن را پشت دیوارآتش قرار داده و از شبکه اداری جدا کنیم
زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیبپذیر باشند و باید به صورت پیوسته بهروزرسانی شوند)
کد: 50017318
زمان انتشار: سه شنبه 24 مهر 1397 08:30 ب.ظ
منبع: ICS-CERT
تعداد نمایش: 44
ما را در شبکه های اجتماعی دنبال کنید