آسیب‌پذیری سرریز بافر درمحصولات متعدد YOKOGAWA

آسیب‌پذیری سرریز بافر درمحصولات متعدد YOKOGAWA

1-1- بررسی اجمالی آسیب‌پذیری

شرکت یوکوگاوا آسب پذیری­های سرریز بافر بر اساس پشته را در چندین محصول یوکوگاوا به NCCICI/ISC-CERT گزارش کرده است. یوکوگاوا محصولات آسیب‌پذیر خود را برای کاهش آسیب‌پذیرها دوباره بازبینی کرده است.

1-2- محصولات آسیب‌پذیر

  • CENTUM series:

  • CENTUM CS 1000 (R3.08.70 or earlier)

  • CENTUM CS 3000 (R3.09.50 or earlier)

  • CENTUM CS 3000 Entry (R3.09.50 or earlier)

  • CENTUM VP (R5.04.20 or earlier)

  • CENTUM VP Entry (R5.04.20 or earlier)

  • ProSafe-RS (R3.02.10 or earlier)

  • Exaopc (R3.72.00 or earlier)

  • Exaquantum (R2.85.00 or earlier)

  • Exaquantum/Batch (R2.50.30 or earlier)

  • Exapilot (R3.96.10 or earlier)

  • Exaplog (R3.40.00 or earlier)

  • Exasmoc (R4.03.20 or earlier)

  • Exarqe (R4.03.20 or earlier)

  • Field Wireless Device OPC Server (R2.01.02 or earlier)

  • PRM (R3.12.00 or earlier)

  • STARDOM VDS (R7.30.01 or earlier)

  • STARDOM OPC Server for Windows (R3.40 or earlier)

  • FAST/TOOLS (R10.01 or earlier)

  • B/M9000CS (R5.05.01 or earlier)

  • B/M9000 VP (R7.03.04 or earlier)

  • FieldMate (R1.01 or R1.02)

1-1- تاثیرات آسیب‌پذیری بر روی محصولات

بهره‌برداری موفقیت آمیز از آسیب‌پذیری می­تواند منجر به شرایط پیچیده انکار سرویس در ارتباطات شبکه شده و اجازه دست کاری کدهای اجرایی را می­دهد. اثرات آسیب‌پذیری در سازمان­های خصوصی وابسته به فاکتورهایی است که برای هر سازمانی منحصر به فرد است. ICS-CERT توصیه می‌کند سازمان­ها تاثیرات آسیب‌پذیری­های خود را بر اساس محیط اجرایی، معماری و پیادسازی خط تولید خود ارزیابی کنند.

1-2- ویژگی­های آسیب‌پذیری

1-2-1- سرریز بافر بر اساس STACK

این آسیب‌پذیری باعث دستکاری ویژه بسته­های ارسالی برای اجرای کنترل بر روی ارتباطات شبکه می‌شود که می تواند منجر به بی پاسخ شدن ارتباطات شبکه شوند. یوکوگاوا CVSS ای که به این آسیب‌پذیری انتساب داده برابر 10 می‌باشد.

1-2-2- وجود آسیب‌پذیری

بهره‌برداری­های عمومی مخصوص این آسیب‌پذیری شناخته نشده است.

1-2-3- میزان دشواری

مهاجم با مهارت کم قادر به بهره‌برداری از این آسیب‌پذیری­ها است.

1-3- بهره‌برداری از آسیب‌پذیری

این آسیب‌پذیری­ها می­تواند منجر به بهره‌برداری از راه دور شود.

1-4- توصیه نامه

یوکوگاوا بازبینی محصولات خود را برای برطرف کردن آسیب‌پذیری­های شناخته شده در محصولات تحت تاثیر قرار گرفته خود ارائه کرده است. شورای امنیت یوکوگاوا اعلام کرد، آسیب‌پذیری­های YSAR-15-0003 از توابع ارتباطی در CENTUM و دیگر محصولات یوکوگاوا در آدرس زیر قابل دسترسی هستند:

http://www.yokogawa.com/dcs/security/ysar/dcs-ysar-index-en.htm (link is external)

برای اطلاعات بیشتر در مورد آسیب‌پذیری ها و بازبینی محصولات یوکوگاوا، از طریق آدرس وب زیر با یوکوگاوا در ارتباط باشید:

https://plus.yokogawa.co.jp/gw/gw.po?c-id=000498 (link is external)

یوکوگاوا توصیه‌های زیر را برای حداقل سازی ریسک‌های مربوط به آسیب‌پذیری ها با استفاده از اقدامات زیر ارائه کرده است:

  • پیکربندی دیوارآتش بین شبکه خارجی و شبکه کنترل سیستم برای جلوگیری از ارتباطات خارجی با تجهیزات مورد تاثیر قرار گرفته شده.

  • جلوگیری از دستگاه‌های غیر مناسب از اتصال به شبکه جایی که محصولات آسیب دیده به آن قسمت متصل هستند.

توصیه‌های ICS-CERT به مصرف کنندگان برای به حداقل رساندن ریسک‌هایی که موجب بهره‌برداری از آسیب‌پذیری ها می‌شود:

  • حداقل سازی در معرض دید بودن شبکه برای همه تجهیزات کنترلی با سیستمی و اطمینان از اینکه آنها از اینترت قابل دسترسی نیستند.

  • مشخص کردن شبکه‌های سیستم کنترل و تجهیزات راه دور پشت دیوارآتش و تفکیک آنها از شبکه تجاری

  • وقتی دسترسی از راه دور مورد نیاز ایت، استفاده از روش‌های مطمئن، از قبیل VPN، شناسایی آن VPN ممکن است آسیب‌پذیری‌هایی داشته باشد و باید به جدیدترین نسخه به‌روز‌رسانی شود. همچنین شناسایی VPN فقط به امنیت تجهیزات متصل به آن مربوط است.

  • ICS-CERT به سازمان ها یادآوری کرد تا آنالیز پیچیده و ارزیابی ریسک مناسب را برای اقدامات دفاعی انجام دهند.

  • ICS-CERT همچنین در صحفه وب خود توصیه‌های امنیتی برای بخش سیستم کنترل ارائه کرده است.

http://ics-cert.us-cert.gov/content/recommended-practices.

چندین توصیه نامه قابل خواندن و دانلود می باشند، شامل بهبود امنیت سایبری سیستم کنترل صنعتی با استراتژی دفاع در عمق.

علاوه بر راهنمای کاهش آسیب پذیری و توصیه نامه‌های عملی که به صورت عمومی در صفحه اطلاعات فنی ICS-CERT در دسترس هستند، ICS-TIP-12-146-01B استراتژی کاهش و تشخیص نفوذ سایبری را مورد هدف قرار می دهد، که برای دانلود از وب ICS-CERT قابل دسترس است.

http://ics-cert.us-cert.gov/

سازمان ها مشاهده هرگونه فعالیت بدافزاری مشکوک را باید برای ردیابی و مشخص شدن ارتباطات رویدادها را به ICS-CERT گزارش دهند.

مولف: ICSdefender

کد: 50016147

زمان انتشار: یکشنبه 14 مرداد 1397 10:38 ق.ظ

تعداد نمایش: 41

ورود به سامانه


نام کاربری
گذر واژه
کد امنیتی

شبکه های اجتماعی

ما را در شبکه های اجتماعی دنبال کنید