آسیب‌پذیری HARTDTM شرکت یوکوگاوا

آسیب‌پذیری HARTDTM شرکت یوکوگاوا

بررسی اجمالی آسیب‌پذیری

محقق مستقلی به نام Alexander Bolshev آسیب‌پذیری improper input validation را در کتابخانه تجهیزات CodeWrights GmbH HART (که در محصولات شرکت yokogawa استفاده می‌شود) شناسایی کرده است. این شرکت کتابخانه به‌روز‌رسانی شده‌ای را به منظور کاهش آسیب‌پذیری ارائه کرده است. بهره‌برداری موفق از این آسیب‌پذیری موجب می‌شود که اجزای HART DTM از کار بیافتند (crash کنند) و همچنین می تواند موجب شود تا سرویس HART پاسخگو نباشد. بهره‌برداری موفق از این آسیب‌پذیری بدون از دست رفتن اطلاعات، کنترل و نظارت می‌باشد. تاثیراتی که این آسیب‌پذیری برای سازمان ها ایجاد می‌کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

سابقه محصول آسیب‌پذیر

Yokogawa یک شرکت ژاپنی است که دفاتر زیادی در کشورهایی نظیر آمریکا، اروپا، خاورمیانه، آفریقا، آسیای جنوبی و آسیای شرقی دارد. محصولات آسیب‌پذیر، تجهیزات سطح فیلدی هستند که از پروتکل HART استفاده می‌کنند. بر اساس گزارش شرکت yokogawa، این محصولات (محصولات آسیب‌پذیر) در سراسر دنیا و زیر ساخت‌های چندگانه حیاتی استفاده شده است.

محصولات آسیب‌پذیر

  • فلومترهای مغناطیسی سری (AE/AE14) ADMAG AE نسخه 1 و 2

  • فلومترهای مغناطیسی سری (SE/SE14) ADMAG AE نسخه 1 و 2

  • مبدل از راه دور فلومترهای مغناطیسی AM11 نسخه 1

  • مبدل از راه دور فلومترهای مغناطیسی AXFA11 نسخه 1

  • فلومترهای مغناطیسی سری (AXF/AXFA14) ADMAG AXFنسخه 1

  • فلومترهای مغناطیسی دو سیمه ADMAG AXR نسخه 1 و 2

  • فلومترهای دیجیتال YEWFLO Vortex نسخه‌های 1 تا 4

  • ترانسمیترهای DP (اختلاف فشار) سری Dpharp EJA /EJA-A نسخه‌های 1 تا 3

  • ترانسمیترهای DP (اختلاف فشار) سری Dpharp EJX نسخه‌های 1 تا 3

  • ترانسمیترهای چند متغیره EJX (EJX910A/EJX930A) نسخه‌های 1 و 2

  • روتامتر نسخه 1

  • فلومترهای Coriolis Mass سری ROTAMASS (RCCT3x/RCCF31) نسخه‌های 1 تا 3

  • فلومترهای Coriolis Mass (CF11) نسخه 1

  • ترانسمیترهای DP (اختلاف فشار) نسخه 1

  • فلومترهای YEWFLO Vortex نسخه 1 و 2

  • ترانسمیترهای دمای YT200 نسخه 1

  • ترانسمیترهای دمای YTA110/YTA310/YTA320 نسخه‌های 1 تا 3

  • ترانسمیترهای دمای YTA70 نسخه 1

  • AV550G نسخه 1

  • DO202 نسخه 1

  • ISC450 نسخه‌های 1 و 2

  • PH150 نسخه‌های 1 و 2

  • PH202 نسخه 1

  • PH450 نسخه 1 و 2

  • SC150 نسخه 1و 2

  • SC202 نسخه 1

  • SC450 نسخه‌های 1 و 2

  • ZR202 نسخه 1

  • ZR402 نسخه 1

بهره‌برداری از آسیب‌پذیری

از طریق ارسال پکت‌های ایجاد شده خاص به حلقه‌های (loop) در حال اجرا، اجزای DTM از کار می افتند و Frame application تجهیزات فیلد به حالت بدون پاسخ می‌روند. شناسه CVE-2014-9191 به این آسیب‌پذیری اختصاص یافته است. به منظور بهره‌برداری موفق از این آسیب‌پذیری نیاز است که به لوپ‌های 4 تا 20 میلی آمپر دسترسی داشت. از طرفی، دسترسی به این لوپ ها کار دشواری است؛ به نحوی که باید به صورت مستقیم به این تجهیزات دسترسی داشت. ضمنا برای spoof کردن تجهیزات، نیاز به تنظیم وقت می‌باشد که همین موضوع به دشواری کار می‌افزاید.

توصیه نامه

در راستای کاهش آسیب‌پذیری گزارش شده، شرکت yokogawa به کاربران خود پیشنهاد کرده است به آدرس‌های زیر مراجعه کنند.

  • http://www.yokogawa.com/dcs/security/ysar/YSAR-15-0001E.pdf

  • http://www.yokogawa.com/us/contact/index.htm#find-a-yokogawa-office

  • http://jvn.jp/vu/JVNVU96347573/index.html

  • در ادامه به منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می‌شود که اقدامات زیر انجام شود:

  • ایزوله کردن سیستم‌های کنترل صنعتی از اینترنت

  • شبکه سیستم‌های کنترل صنعتی و تجهیزات متصل به آن را پشت دیوارآتش قرار داده و از شبکه اداری جدا کنیم

  • زمانی که اپراتورها نیاز به دسترسی از راه دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب‌پذیر باشند و باید به صورت پیوسته بروز شوند)

مولف: ICSdefender

کد: 50017315

زمان انتشار: سه شنبه 24 مهر 1397 07:01 ق.ظ

منبع: ICS-CERT

تعداد نمایش: 1

ورود به سامانه


نام کاربری
گذر واژه
کد امنیتی

شبکه های اجتماعی

ما را در شبکه های اجتماعی دنبال کنید