آسیب پذیری محصولات صنعتی زیمنس

آسیب پذیری محصولات صنعتی زیمنس

بررسی اجمالی آسیب پذیری

Sanchez از شرکت WiseSecurity Team آسیب پذیری search path را در محصولات SIMATIC ProSave، SIMATIC CFC، SIMATIC STEP 7، SIMOTION Scout و STARTER که ساخت شرکت زیمنس می باشد را شناسایی کرده است. در همین راستا شرکت زیمنس به منظور کاهش آسیب پذیری گزارش شده، محصولات آسیب پذیر خود را بروز رسانی کرده است. این آسیب پذیری به مهاجمان اجازه می دهد که کدهای دلخواه خود را از طریق فایل هایی که در سیتستم محلی وجود دارد، اجرا کند. بهره برداری از این آسیب پذیری در صورتی است که یک کاربر که به سیستم دسترسی دارد، یک سری نرم افزارهایی را در سیستم هدف اجرا کند. تاثیراتی که این آسیب پذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد.

 

سابقه محصول آسیب پذیر

زیمنس یک شرکت بین المللی است که دفتر مرکزی آن در مونیخ آلمان می باشد. برنامه کاربردی SIMATIC ProSave به منظور بازگرداندن فایل های پشتیبان و همچنین به منظور بروز رسانی سفت افزار (firmware) پنل های SIMATIC HMI مورد استفاده قرار می گیرد. SIMOTION SCOUT به عنوان ابزار سیستمی مهندسی است که به منظور کنترل حرکت از آن استفاده می شود. STARTER نیز یک ابزار مهندسی درایو بوده که برای اجرا استفاده می شود. SIMATIC CFC یک ویرایشگر گرافیکی می باشد که به عنوان هسته مهندسی اجزای PCS 7 می باشد. STEP 7 یک نرم افزار مهندسی محصولات زیمنس می باشد که به منظور پیکربندی سخت افزاری و PLC مورد استفاده قرار می گیرد. SIMATIC PCS 7 نیز یک سیستم کنترلی گسترده می باشد که به منظور گسترش SIMATIC STEP 7 و SIMATIC CFC مورد استفاده قرار می گیرد. این محصولات به صورت جهانی در سراسر دنیا در حوزه هایی چون شیمیایی، انرژی، غذا و کشاورزی و سیستم های آب و فاضلاب به کار رفته است. شرکت زیمنس برآورد کرده است که این محصولات به صورت جهانی مورد استفاده قرار گرفته است.

 

محصولات آسیب پذیر

  • تمامی نسخه های SIMATIC ProSave تا قیل از نسخه V13 SP1

  • تمامی نسخه های SIMOTION Scout تا قبل از نسخه V4.4

  • تمامی نسخه های STARTER تا قیل از نسخه V4.4 HF3
  • تمامی نسخه های SIMATIC CFC تا قبل از نسخه V8.0 SP4
  • تمامی نسخه های CFC V8.0 SP4 تا قبل از نسخه V8.0 SP4 Upd 9
  • تمامی نسخه های CFC V8.1 تا قبل از نسخه V8.1 Upd1
  • تمامی نسخه های SIMATIC STEP 7 V5.5 تا قبل از نسخه V5.5 SP1
  • تمامی نسخه های STEP 7 V5.5 SP1 تا قبل از نسخه های V5.5 SP1 HF2
  • تمامی نسخه های STEP 7 V5.5 SP2 تا قبل از نسخه V5.5 SP2 HF7
  • تمامی نسخه های STEP 7 V5.5 SP3
  • تمامی نسخه های STEP 7 V5.5 SP4 تا قبل از نسخه V5.5 SP4 HF4
  • تمامی نسخه های SIMATIC PCS 7 تا قبل از نسخه V8.0 SP2
  • تمامی نسخه های PCS 7 V8.0 SP2
  • تمامی نسخه های PCS 7 V8.1 تا قبل از نسخه های V8.1 به همراه STEP 7 SP4 HF4 STEP 7 SP4 HF4 و CFC V8.1 Upd1

 

بهره برداری از آسیب پذیری

تشریح آسیب پذیری به شرح زیر می باشد. UNTRUSTED SEARCH PATH مسیرهای دارای شرایط لازم بسیار زیاد به مهاجمان اجازه می دهد که کدهای دلخواه خود را از طریق سیستمی که فایل های محلی در آن است، اجرا کند. این مسیر از طریق شبکه ای که به سیستم شیرنگ (sharing) متصل است، امکان پذیر است. به منظور بهره برداری موفق از این آسیب پذیری نیاز است یک کاربر دارای سطح دسترسی گول خورده و فایل آلوده (دستکاری شده) را در سیستم هدف اجرا کند. شناسه CVE-2015-1594 به این آسیب پذیری اختصاص یافته است. این آسیب پذیری قابلیت بهره برداری از راه دور را نداشته و بدون تعامل با کاربر امکان پیاده سازی ندارد. این آسیب پذیری تنها در زمانی آماده بهره برداری است که کاربر فایل مخرب را در سیستم هدف اجرا کند. یک مهاجم با سطح توانایی متوسط می تواند از این آسیب پذیری بهره برداری موفق داشته باشد. با این وجود مهاجم به منظور تعامل با کاربر، نیازمند مهندسی اجتماعی می باشد.

 

توصیه نامه

در همین راستا شرکت زیمنس نسخه های بروز رسانی شده ای از محصولات آسیب پذیر را ارائه مکرده و به کاربران خود توصیه کرده است که این نسخه ها را دانلود و نصب کنند. در ادامه این شرکت از کاربران خود خواسته تا به آدرس های زیر مراجعه کنند.

  • https://support.industry.siemens.com/cs/de/en/view/10347815

  • https://support.industry.siemens.com/cs/de/en/view/107586911
  • https://support.industry.siemens.com/cs/ww/en/view/26233208
  • http://www.siemens.com/automation/support-request
  • http://www.siemens.com/cert/advisories

در ادامه به منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می شود که اقدامات زیر انجام شود:

  • بر روی هر لینکی در صفحات وب کلیک نکرده و از باز کردن پیام های خاص در ایمیل خودداری شود
  • اطلاعات کارمندان را در مورد کلاهبرداری ها از طریق ایمیل ارتقا داده تا احتمال نفوذ از این طریق کاهش یابد
  • کاربران مراقب حملات فیشینگ باشند
  • ایزوله کردن سیستم های کنترل صنعتی از اینترنت
  • شبکه سیستم های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم
  • زمانی که اپراتور ها نیاز به دسترسی از راه دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند)

و همچنین به منظور بهبود امنیت سایبری در سیستم‌های کنترل صنعتی، پیشنهاد می‌شود که اقدامات زیر انجام شود:

  • بازرسی امنیت فیزیکی، پیرامونی و محیطی
  • ارزیابی سیاست‌های امنیتی اعمال شده که باعث می‌شود آسیب‌پذیری‌های بالقوه کاهش پیدا کند
  • تست‌نفوذ زیرساخت کنترل صنعتی
  • وصله کردن آسیب‌پذیری‌ها با توجه به گزارش‌های تولید شده در سه بخش قبل 
  • امن‌سازی زیرساخت کنترل صنعتی با رویکرد دفاع در عمق
  • استفاده از سنسور تشخیص نفوذ در بستر شبکه کنترل صنعتی
  • استفاده از تجهیزات پیشگیرانه مانند Firewall و Data Diode
  • پیاده‌سازی مرکز عملیات امنیت صنعتی/سایبری
  • زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند)

مولف: ICSdefender

کد: 50014668

زمان انتشار: سه شنبه 25 دی 1397 08:30 ب.ظ

منبع: ICS-CERT

تعداد نمایش: 38

ورود به سامانه


نام کاربری
گذر واژه
کد امنیتی

شبکه های اجتماعی

ما را در شبکه های اجتماعی دنبال کنید