آسیب پذیری S7-300CPU شرکت زیمنس

آسیب پذیری S7-300CPU شرکت زیمنس

بررسی اجمالی آسیب پذیری

Johannes Klick، Christian Pfahl، Martin Gebert و Lucas Jacob از تیم SCADACS دانشگاه Freie Universität Berlin آسیب پذیری DoS را در SIMATIC S7-300 CPU شناسایی کرده است. در همین راستا شرکت زیمنس به منظور کاهش آسیب پذیری گزارش شده در حال کار می باشد. لازم به ذکر است که این آسیب پذیری قابلیت بهره براداری از راه دور را دارد. آسیب پذیری به مهاجمان اجازه می دهد که حمله DoS را بر روی شبکه S7-300 CPU و بدون احراز هویت اجرا کنند. حمله در شرایط خاصی قابل اجراست. به منظور استفاده مجدد از تجهیز، نیاز است که سخت افزار تجهیز دوباره راه اندازی شود. تاثیراتی که این آسیب پذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

 

سابقه محصول آسیب پذیر

زیمنس یک شرکت بین المللی می باشد که دفتر مرکزی آن در مونیخ آلمان می باشد. SIMATIC S7-300 CPU به عنوان محصولات آسیب پذیر می باشند. این محصول به منظور کنترل پردازش در محیط‌های صنعتی طراحی شده است. این محصولات به صورت جهانی در سراسر دنیا در حوزه هایی چون شیمیایی، انرژی، غذا و کشاورزی و سیستم های آب و فاضلاب به کار رفته است. شرکت زیمنس برآورد کرده است که این محصولات در ابتدا در ایالات متحده و اروپا و درصد کمی هم در آسیا مورد استفاده واقع شده است.

 

 محصولات آسیب پذیر

تمامی نسخه های خانواده SIMATIC S7-300 CPU

 

بهره برداری از آسیب پذیری

تشریح آسیب پذیری به شرح زیر می باشد.

DENIAL-OF-SERVICE ATTACK

یک مهاجم از طریق ارسال پکت های خاص ایجاد شده به پورت 102/TCP (ISO-TSAP) یا از طریق پروتکل Profibus می تواند موجب شود تا تجهیز مورد هدف به حالت defect (نقص) برود. به منظور استفاده مجدد از تجهیز، نیاز است که سخت افزار تجهیز دوباره راه اندازی شود. شناسه CVE-2015-2177 به این آسیب پذیری اختصاص یافته است. این آسیب پذیری قابلیت بهره برداری از راه دور را داشته و بهره برداری موفق از این آسیب پذیری دشوار ارزیابی شده است.

 

توصیه نامه

شرکت زیمنس راه کارهای زیر را به منظور کاهش آسیبب پذیری گزارش شده به کاربران خود ارائه کرده است.

  • محافظت سطح 3 برای سیستم فراهم شود
  • محافظت سلولی را در سیستم ها پیاده شود
  • برای محافظت از ارتباط شبکه ای بین سلول ها از VPN استفاده شود
  • دفاع در عمق پیاده سازی شود

در همین راستا شرکت زیمنس در تلاش است تا نسخه های بروز رسانی شده ای از محصولات آسیب پذیر را ارائه کرده و به کاربران خود توصیه می کند تا این نسخه ها را دانلود و نصب کنند. در ادامه این شرکت از کاربران خود خواسته تا به آدرس های زیر مراجعه کنند.

  • http://www.siemens.com/cert/advisories

در ادامه به منظور بهبود امنیت سایبری در سیستم‌های کنترل صنعتی، پیشنهاد می‌شود که اقدامات زیر انجام شود:

  • بازرسی امنیت فیزیکی، پیرامونی و محیطی
  • ارزیابی سیاست‌های امنیتی اعمال شده که باعث می‌شود آسیب‌پذیری‌های بالقوه کاهش پیدا کند
  • تست‌نفوذ زیرساخت کنترل صنعتی
  • وصله کردن آسیب‌پذیری‌ها با توجه به گزارش‌های تولید شده در سه بخش قبل 
  • امن‌سازی زیرساخت کنترل صنعتی با رویکرد دفاع در عمق
  • استفاده از سنسور تشخیص نفوذ در بستر شبکه کنترل صنعتی
  • استفاده از تجهیزات پیشگیرانه مانند Firewall و Data Diode
  • پیاده‌سازی مرکز عملیات امنیت صنعتی/سایبری
  • زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند)

مولف: ICSdefender

کد: 50014669

زمان انتشار: یکشنبه 20 اسفند 1396 08:30 ب.ظ

منبع: ICS-CERT

تعداد نمایش: 66

ورود به سامانه


نام کاربری
گذر واژه
کد امنیتی

شبکه های اجتماعی

ما را در شبکه های اجتماعی دنبال کنید