آسیب پذیری محصول SIMATIC STEP 7 (TIA Portal) از شرکت زیمنس

آسیب پذیری محصول SIMATIC STEP 7 (TIA Portal) از شرکت زیمنس

بررسی اجمالی آسیب‌پذیری

شرکت زیمنس دو آسیب‌پذیری را در SIMATIC STEP 7 (TIA Portal) شناسایی کرده است. در همین راستا شرکت زیمنس فایل پچی را به منظور کاهش این آسیب‌پذیری‌ها ارائه کرده است. این آسیب‌پذیری‌ها در ابتدا توسط تیم Quarkslab و Dmitry Sklyarov از شرکت PT-Security به شرکت زیمنس ارائه شده است. یکی از این آسیب‌پذیری‌ها به مهاجم اجازه می دهد که از راه دور حمله man-in-the-middle را انجام دهد. این مهاجم می تواند داده‌هایی که بین سیستم و کاربر رد و بدل می شود را ببیند و تغییر دهد. آسیب‌پذیری دیگر به مهاجم محلی (local) اجازه می دهد که رمز عبور سیستم‌ها را بازسازی کند. تاثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

 

سابقه محصول آسیب پذیر

زیمنس یک شرکت چند ملیتی است که دفتر مرکزی آن در مونیخ آلمان می باشد. محصول آسیب پذیر SIMATIC Step 7 (TIA Portal) می باشد که به عنوان یک نرم افزار مهندسی در محصولات SIMATIC استفاده می شود. این نرم افزار در حوزه‌های مختلفی چون شیمیایی، انرژی، غذا و کشاورزی و سیستم‌های آب و فاضلاب مورد استفاده واقع شده است. شرکت زیمنس برآورد کرده است که این محصول ابتدا در ایالات متحده و اروپا استفاده شده و درصد کمی هم در آسیا مورد استفاده واقع شده است.

 

محصولات آسیب پذیر

  • SIMATIC STEP 7 (TIA Portal) نسخه 12
  • تمامی نسخه‌های V13 محصول SIMATIC STEP 7 (TIA Portal) تا قبل از V13 SP1 Upd1

 

بهره برداری از آسیب‌پذیری

تشریح آسیب‌پذیری به شرح زیر می باشد:

MAN-IN-THE-MIDDLE

مهاجمان با دسترسی به شبکه می توانند مسیر بین client و سرور قطع کرده و ارتباطات صنعتی در پورت 102/TCP می تواند شنود کند. شناسه CVE-2015-1601 به این آسیب‌پذیری اختصاص یافته است.

USE OF PASSWORD HASH WITH INSUFFICIENT COMPUTATIONAL EFFORT

مهاجمانی که دسترسی فقط خواندنی (read) از فایل‌های TIA project دارند می توانند رمز عبور وب سرور و لایه‌های محافظتی دیگر را نیز از نو بسازند. شناسه CVE-2015-1602 به این آسیب پذری اختصاص یافته است. آسیب‌پذیری Man-in-the-middle می تواند از راه دور بهره برداری شود. از طرفی بهره برداری از هش رمزعبور نیازمند دسترسی محلی می باشد. بهره برداری موفق از این آسیب‌پذیری‌ها نسبتا دشوار می باشد. بهره برداری موفق از آسیب‌پذیری Man-in-the-middle نیازمند دسترسی به شبکه سرور و client می باشد. دسترسی محلی نیز نیازمند دسترسی به فایل‌های پروژه به منظور تغییر رمزعبور می باشد. به همین منظور، موارد مذکور، احتمال بهره برداری موفق از این آسیب‌پذیری را کاهش می دهد.

 

توصیه نامه

در راستای کاهش آسیب‌پذیری‌های گزارش شده، شرکت زیمنس به کاربران خود پیشنهاد کرده که به آدرس‌های زیر مراجعه کنند.

  • https://support.industry.siemens.com/cs/ww/en/view/109311724
  • http://www.industry.siemens.com/topics/global/en/industrial-security/Documents/operational_guidelines_industrial_security_en.pdf
  • http://www.siemens.com/cert/advisories

در ادامه به منظور برقراری امنیت بیشتر در زیرساخت صنعتی، پیشنهاد می‌شود که اقدامات زیر انجام شود:

  • بازرسی امنیت فیزیکی، پیرامونی و محیطی
  • ارزیابی سیاست‌های امنیتی اعمال شده که باعث می‌شود آسیب‌پذیری‌های بالقوه کاهش پیدا کند
  • تست‌نفوذ زیرساخت کنترل صنعتی
  • وصله کردن آسیب‌پذیری‌ها با توجه به گزارش‌های تولید شده در سه بخش قبل 
  • امن‌سازی زیرساخت کنترل صنعتی با رویکرد دفاع در عمق
  • استفاده از سنسور تشخیص نفوذ در بستر شبکه کنترل صنعتی
  • استفاده از تجهیزات پیشگیرانه مانند Firewall و Data Diode
  • پیاده‌سازی مرکز عملیات امنیت صنعتی/سایبری
  • زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند)

مولف: ICSdefender

کد: 50014687

زمان انتشار: یکشنبه 20 فروردین 1396 07:30 ب.ظ

منبع: ICS-CERT

تعداد نمایش: 28

ورود به سامانه


نام کاربری
گذر واژه
کد امنیتی

شبکه های اجتماعی

ما را در شبکه های اجتماعی دنبال کنید