آسیب‌پذیری تجهیزات HMI شرکت زیمنس

آسیب‌پذیری تجهیزات HMI شرکت زیمنس

بررسی اجمالی آسیب‌پذیری

شرکت Siemens سه آسیب پذیری را در تجهیزات نظارت و بررسی (SIMATIC HMI) خود شناسایی کرده است. این آسیب پذیری ها توسط تیم Quarkslab و محققی به نام Ilya Karpov از Positive Technologies مستقیما به زیمنس ارائه شده است. شرکت زیمنس فایل بروز رسانی شده ای را به منظور کاهش آسیب پذیری ارائه کرده است. این آسیب پذیری ها قابلیت بهره برداری از راه دور را دارد. مهاجمی که بتواند از این آسیب پذیری ها بهره برداری موفق داشته باشد، می تواند حملات (man-in-the-middle ، denial‑of‑service (DoS و همچنین تعریف خود (مهاجم) به عنوان کاربر مجاز را پیاده سازی کند. تاثیراتی که این آسیب پذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

 

سابقه محصول آسیب پذیر

زیمنس شرکتی است که دفتر مرکزی آن در مونیخ آلمان می باشد. پنل های SIMATIC HMI، SIMATIC HMI و SIMATIC WinCC Runtime Professional محصولاتی هستند که به منظور کنترل فرآیند و نظارت و بررسی ماشین ها و سایت های صنعتی مورد استفاده قرار می گیرند. نرم افزار SIMATIC NET PC-Software نیز در این پروسه نیاز است. این نرم افزار به منظور برقراری ارتباط بین کنترلر (که همان SIMATIC S7 است) و ابزاری که بر روی کامپیوترهای شخصی نصب می شوند و قابلیت نظارت و بررسی را فراهم می کنند (مانند SIMATIC WinCC)، می باشد. SIMATIC WinCC یک سیستم اکتساب داده و کنترل نظارتی (SCADA) می باشد. این سیستم به منظور نظارت و کنترل پردازش های فیزیکی که در صنعت و زیرساخت های در مقیاس بزرگ و در طول فواصل طولانی مورد استفاده قرار می گیرد. ابزاری که SIMATIC Automation نام دارد به مجریان صنعتی اجازه ی راه اندازی، تنظیم و ارائه خدمات در ترکیب کنترلرهای S7-1200 و S7-1500 بدون چهارچوب مهندسی را می دهد. این محصولات در حوزه های مختلفی چون شیمیایی، انرژی، غذا و کشاورزی و سیستم های آب و فاضلاب مورد استفاده قرار گرفته است. زیمنس برآورد کرده است که این محصولات در ابتدا در ایالات متحده و اروپا و درصد کمی هم در آسیا مورد استفاده واقع شده است.

 

محصولات آسیب پذیر

نسخه های SIMATIC از اجناس زیر آسیب پذیر می باشد.

  • تمامی نسخه های نسل دوم پنل های SIMATIC HMI Basic تا قبل از WinCC (TIA Portal) V13 SP1 Upd2
  • تمامی نسخه های پنل های SIMATIC HMI Comfort تا قیل از WinCC (TIA Portal) V13 SP1 Upd2
  • تمامی نسخه های SIMATIC WinCC Runtime Advanced تا قبل از نسخه WinCC (TIA Portal) V13 SP1 Upd2
  • تمامی نسخه های SIMATIC WinCC Runtime Professional تا قبل از WinCC (TIA Portal) V13 SP1 Upd2
  • تمامی نسخه های پنل های نسل اول SIMATIC HMI Basic (WinCC TIA Portal)
  • تمامی نسخه های پنل های 277 موبایل SIMATIC HMI
  • تمامی نسخه های پنل های SIMATIC HMI Multi (WinCC TIA Portal)
  • تمامی نسخه هایSIMATIC NET کامپیوتر شخصی مدل V12 تا قبل از نسخه V12 SP2 HF3
  • تمامی نسخه هایSIMATIC NET کامپیوتر شخصی مدل V13 تا قبل از نسخه V13 HF1
  • تمامی نسخه های SIMATIC WinCC V7.X تا قبل از نسخه V7.3 Upd4
  • تمامی نسخه های ابزار SIMATIC Automation تا قبل از V1.0.2

 

بهره برداری از آسیب پذیری

تشریح آسیب پذیری ها به شرح زیر می باشد.

MAN-IN-THE-MIDDLE

مهاجمانی که به شبکه ارتباطی بین PLC ها و ارتباطات بین آنها دسترسی پیدا کنند می تواند ارتباطات صنعتی Siemens را قطع کرده و یا تغییر دهند. این کار از طریق پورت 102/TCP انجام گرفته که موسوم به حمله man-in-the-middle می باشد. این آسیب پذیری تمام محصولات داخل لیست را تحت تاثیر قرار داده است. ضمنا شناسه CVE-2015-1601 به این آسیب پذیری اختصاص یافته است.

RECOURCE EXHAUSTION

مهاجمانی که بتوانند به شبکه بین پنل HMI و PLC دسترسی پیدا کند (به عبارت دیگر بتواند حمله man-in-the-middle را انجام دهد) می تواند حمله denial-of-service (DoS) را علیه پنل HMI هدایت کند. این حمله از طریق ارسال بسته های خاص ایجاد شده به HMI (از طریق پورت 102/TCP) انجام می شود. این آسیب پذیری پنل های SIMATIC WinCC Comfort و SIMATIC WinCC Runtime Advanced را تحت تاثیر قرار می دهد. ضمنا شناسه CVE-2015-2822 به این آسیب پذیری اختصاص یافته است.

USE OF PASSWORD HASH INSTEAD OF PASSWORD FOR AUTHENTICATION

اگر مهاجمی بتواند هش رمزعبور کاربران SIMATIC WinCC بدست آورد، می تواند با استفاده از هش های بدست آمده برای خودش (مهاجم) را به عنوان کاربر مجاز تعریف کند. این آسیب پذیری SIMATIC WinCC را تحت تاثیر قرار می دهد. ضمنا شناسه CVE-2015-2823 به این آسیب پذیری اختصاص یافته است. این آسیب پذیری قابلیت بهره برداری از راه دور را داشته و یک مهاجم با سطح مهارت متوسط می تواند از این آسیب پذیری بهره برداری موفق داشه باشد.

 

توصیه نامه

در راستای کاهش آسیب پذیری شناسایی شده، شرکت زیمنس نسخه های بروز رسانی شده ای را در اختیار کاربران خود (در آدرس های زیر) قرار داده است. ضمنا این شرکت به کاربران خود توصیه کرده است که از آدرس های ارائه شده بهره برداری کرده و فایل های بروز رسانی شده را در سیستم های خود نصب کنند.

  • https://support.industry.siemens.com/cs/ww/en/view/109311724
  • https://support.industry.siemens.com/cs/ww/en/view/109311423
  • https://support.industry.siemens.com/cs/ww/en/view/109439573
  • https://support.industry.siemens.com/cs/ww/en/view/109475388
  • https://support.industry.siemens.com/cs/ww/en/view/109475388
  • https://support.industry.siemens.com/cs/de/en/view/109475497
  • https://support.industry.siemens.com/cs/ww/en/view/98161300
  • https://support.industry.siemens.com/cs/ww/en/view/109311724

در ادامه به منظور بهبود امنیت سیستم‌های کنترل صنعتی، پیشنهاد می‌شود که اقدامات زیر انجام شود:

  • بازرسی امنیت فیزیکی، پیرامونی و محیطی
  • ارزیابی سیاست‌های امنیتی اعمال شده که باعث می‌شود آسیب‌پذیری‌های بالقوه کاهش پیدا کند
  • تست‌نفوذ زیرساخت کنترل صنعتی
  • وصله کردن آسیب‌پذیری‌ها با توجه به گزارش‌های تولید شده در سه بخش قبل 
  • امن‌سازی زیرساخت کنترل صنعتی با رویکرد دفاع در عمق
  • استفاده از سنسور تشخیص نفوذ در بستر شبکه کنترل صنعتی
  • استفاده از تجهیزات پیشگیرانه مانند Firewall و Data Diode
  • پیاده‌سازی مرکز عملیات امنیت صنعتی/سایبری
  • زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند)

مولف: ICSdefender

کد: 50014659

زمان انتشار: یکشنبه 20 اسفند 1396 11:30 ب.ظ

منبع: ICS-CERT

تعداد نمایش: 60

ورود به سامانه


نام کاربری
گذر واژه
کد امنیتی

شبکه های اجتماعی

ما را در شبکه های اجتماعی دنبال کنید