محققانی با نام های Adam Crain از شرکت Automatak و Chris Sistrunk از شرکت Mandiant آسیبپذیری resource exhaustion را در برنامه کاربردی Top Server از شرکت Software Toolbox شناسایی کرده است. در همین راستا شرکت Software Toolbox نسخه جدیدی از این محصول را به منظور کاهش آسیبپذیری گزارش شده، ارائه کرده است. این آسیبپذیری قابلیت بهرهبرداری از راه دور را دارد. مهاجمی که بتواند از این آسیبپذیری بهرهبرداری موفق داشته باشد، قادر خواهد بود که نرم افزار اپلیکیشن OPC Server را در سیستم قربانی crash کند. تاثیراتی که این آسیبپذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
Software Toolbox یک شرکت آمریکایی می باشد دفتر اولیه آن در ماتیوز بوده است. اپلیکیشن TOP Server در نرم افزار های ارتباطی تجهیزات صنعتی برای ارتباط بین کاربران تجهیزات OPC و embedded، سیستم های یکپارچه و پردازش های اتوماسیون شده OEM استفاده می شود. محصول آسیب پذیر Top Server می باشد. این محصول، یک نرم افزار بر اساس Microsoft Windows بوده و که اتصال به DNP3 چندگانه از جمله HMI، RTU، PLC، سنسور ها و اندازه گیرنده ها را برقرار می کند. بر اساس گزارش شرکت Software Toolbox محصول آسیب پذیر (Top Server) به صورت جهانی در بخش هایی چون شیمیایی، تاسیسات تجاری، زیر ساخت های حساس، انرژی، غذا و کشاورزی، فناوری اطلاعات و سیتسم های آب و فاضلاب مورد استفاده واقع شده است.
تمامی نسخه های نرم افزار Top Server از شرکت Software Toolbox تا قبل از نسخه 5.16
تشریح آسیبپذیری به شرح زیر می باشد.
UNCONTROLLED RESOURCE CONSUMPTION (RESOURCE EXHAUSTION)
یک تفسیر مبهم از پروتکل DNP3 به مهاجم اجازه می دهد که پاسخ خاصی به تعداد زیادی از ورودی ها به master در برخی اجرائیات بدهد. این موضوع نمی تواند به عنوان یک مشکل جهانی برای کاربران، فروشندگان و دست اندر کاران پروتکل DNP3 باشد، اما می تواند مشکل ساز باشد. شناسه CVE-2014-5425 به این آسیبپذیری اختصاص یافته است. این آسیبپذیری قابلیت بهرهبرداری از راه دور ار داشته و یک مهاجم با سطح توانایی پایین می تواند بهرهبرداری موفق از این آسیبپذیری داشته باشد.
به منظور کاهش آسیبپذیری گزارش شده، بهتر است حداقل مقدار تجهیزاتی که از راه دور در حال کار هستند را صفر در نظر نگیریم . حداقل میزان آن را عددی بالاتر از صفر تنظیم کنیم. این به این دلیلی است که زمانی که پیامی با طول داده صفر به master ارسال می شود، دستگاه پردازش خود را متوقف می کند. در همین راستا، بولتنی در مورد پروتکل DNP3 در آدرس زیر ارائه شده است.
همچنین شرکت Software Toolbox نیز نسخه بروز رسانی شده ای از محصول آسیب پذیر را در آدرس زیر ارائه کرده و به کاربران محصول آسیب پذیر تاکید کرده است که این نسخه بروز شده را دانلود و نصب کنند.
در ادامه به منظور بهبود امنیت سایبری در سیستمهای کنترل صنعتی، پیشنهاد میشود که اقدامات زیر انجام شود:
کد: 50014686
زمان انتشار: چهارشنبه 5 اردیبهشت 1397 07:30 ب.ظ
منبع: ICS-CERT
تعداد نمایش: 142
ما را در شبکه های اجتماعی دنبال کنید