آسیب‌پذیری محصولات کنترل صنعتی یوکوگاوا

 آسیب‌پذیری محصولات کنترل صنعتی یوکوگاوا

بررسی اجمالی آسیب‌پذیری

Timur Yunusov، Alexey Osipov و Ilya Karpov از شرکت Positive Technologies آسیب‌پذیری ماژول پردازش کننده خروجی XML را از اپلیکیشن FAST/TOOLS شرکت یوکوگاوا گزارش کرده اند. به همین منظور، شرکت یوکوگاوا بسته نرم‌افزاری را جهت کاهش آسیب‌پذیری گزارش شده، ارائه کرده است. در این حمله مهاجم با بهره‌برداری موفق از این آسیب‌پذیری می تواند موجب شود تا داده از سرور WebHMI به یک ماشین خارجی فرستاده شود. ضمنا بهره‌برداری از این آسیب‌پذیری موجب می‌شود که بار سرور WebHMI و شبکه افزایش یابد. تاثیراتی که این آسیب‌پذیری برای سازمان ها ایجاد می‌کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

سابقه محصول آسیب‌پذیر

یوکوگاوا شرکتی است در ژاپن که دفاتر زیادی را در اقصی نقاط جهان از جمله شمال و آمریکای مرکزی، آمریکای جنوبی، اروپا، خاور میانه، آفریقا و بخش‌هایی از آسیا دارد. این شرکت در حوزه‌های مختلفی چون تامین تجهیزات حساس، حوزه انرژی، غذا و کشاورزی و... فعالیت دارد. محصول آسیب‌پذیر FAST/TOOLS می‌باشد. این محصول، عملیات‌های مدیریتی و بازرسی بر اساس وب و زمان واقعی را انجام می دهد. بر اساس گزارشی که شرکت یوکوگاوا ارائه کرده است، این محصول در بخش ها و حوزه‌های متعددی چون نفت، گاز، انرژی و... به کار رفته است.

بهره‌برداری از آسیب‌پذیری

تشریح آسیب‌پذیری به شرح ذیل می‌باشد:

External Entity Reference

به منظور بهره‌برداری موفق از این آسیب‌پذیری، مهاجم باید به زور وارد WebHMI شود. به منظور کسب اطلاعات بیشتر با خدمات مشتریان یوکوگاوا تماس بگیرید. شانسه CVE-2014-7251 به این آسیب‌پذیری اختصاص یافته است. این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را ندارد و به صورت محلی (Local) قابلیت بهره‌برداری دارد. این آسیب‌پذیری به منظور هدف خاصی طراحی نشده است. ضمنا بهره‌برداری از این آسیب‌پذیری دشوار گزارش شده است.

محصولات آسیب‌پذیر

اپلیکیشن FAST/TOOLS نسخه R9.01 تا R9.05 SP1

توصیه نامه

به همین منظور شرکت یوکوگاوا بسته ای را جهت کاهش آسیب‌پذیری ارائه کرده است. بسته نسخه R9.05-SP2 برای اپلیکیشن نسخه R9.05 طراحی و ارائه شده است. به منظور کسب اطلاعات بیشتر به آدرس زیر مراجعه فرمایید.

  • https://plus.yokogawa.co.jp/gw/gw.po?c-id=000037

ضمنا فایلی که در آدرس زیر آمده است، شامل پیشنهادات این شرکت در راستای کاهش آسیب‌پذیری می‌باشد.

  • http://www.yokogawa.com/dcs/security/ysar/YSAR-14-0004E.pdf

در ادامه به منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می‌شود که اقدامات زیر انجام شود:

  • ایزوله کردن سیستم‌های کنترل صنعتی از اینترنت

  • شبکه سیستم‌های کنترل صنعتی و تجهیزات متصل به آن را پشت دیوارآتش قرار داده و از شبکه اداری جدا کنیم

  • زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب‌پذیر باشند و باید به صورت پیوسته به‌روز‌رسانی شوند)

مولف: ICSdefender

کد: 50017318

زمان انتشار: سه شنبه 24 مهر 1397 08:30 ب.ظ

منبع: ICS-CERT

تعداد نمایش: 41

ورود به سامانه


نام کاربری
گذر واژه
کد امنیتی

شبکه های اجتماعی

ما را در شبکه های اجتماعی دنبال کنید