Bertin jose و Fernandez E zequiel اين آسيبپذيري را كشف كردند و HMS Industrial Network يك وصله براي حل اين آسيبپذيري ارائه كرد.
ABB اين آسيبپذيري را در آداپتورهاي ابزار قديمي مانيتورينگ SREA-01 و[1] SREA-50 وجود دارد.
برنامههای اصلاح شده A ,B, C در محصول SREA-01 تا نسخه 3.31.5
برنامههای اصلاح شدهA در محصول SREA-50 تا نسخه 3.32.8
شبكه صنعتي HMS يك به روزرساني براي محصولات ذكر شده ABB ارائه كرده است؛ اين محصولات بر اساس يك پلتفرم نرم فزار قديمي است كه ديگر به طور فعال نگهداري نميشود. اين مشكل با نصب يك وصله كه در سايت Search-ext.abb.com در دسترس است ، قابل اصلاح ميباشد.
توجه: ABB اين وصله را فقط روي آخرين نسخه از SREA-01 تست كرده است. اين پچ همچنين بايد در آخرين نسخه SREA-50 نيز قابل اجرا باشد.
NICCIC /ICS-CERT توصيه هاي زير را براي كاهش خطرات اين آسيبپذيري منتشر كرده است.
سيستمهاي كنترلي را در شبكه ايزوله كنيد و مطمئن شويد از طريق اينترنت قابل دسترس نيستند.
سيستمهاي كنترلي و تجهيزات راه دور را پشت فايروالها قرار دهيد و آنها را از شبكه كسب و كار جدا كنيد.
در صورت نياز به دسترسي از راه دور از VPN استفاده نماييد.بايد بدانيد كه VPN ها ممكن است آسيبپذيري خود را داشته باشند و بايد به جديدترين نسخه هاي موجود به روزرساني شوند.
نفوذ گر از طريق پروتكل HTTP بدون داشتن مجوز يك درخواست ارسال ميكند و در نتيجه ميتواند به فايل هاي محصولات آسيب پذير دسترسي پيدا كند. هنگاميكه فايل رمز بازيابي ميشود ، هش رمز عبور شناسايي ميشود. همچنين اين آسيبپذيري امكان اجراي دستورات و كد هاي مخرب را فراهم ميكند. شناسه CVE-2017-9664 به اين آسيبپذيري تخصيص يافته است.
[1] SREA-01 and SREA-50 legacy remote monitoring tolls and Ethernet adapters
کد: 50017330
زمان انتشار: سه شنبه 25 دی 1397 08:30 ب.ظ
منبع: ICS-CERT
تعداد نمایش: 62
ما را در شبکه های اجتماعی دنبال کنید