آسیب‌پذیری نرم‌افزار SPCanywhere از شرکت زیمنس

آسیب‌پذیری نرم‌افزار SPCanywhere از شرکت زیمنس

بررسی اجمالی آسیب‌پذیری

محققانی با نام‌های Karsten Sohr، Bernhard Berger و Kai Hillmann از TZI-Bremen و Kim Schlyter، Seyton Bradford و Richard Warren از FortConsult و Stefan Schuhmann آسیب‌پذیری‌هایی را در در اپلیکیشن SPCanywhere شرکت زیمنس شناسایی کرده‌اند. در همین راستا شرکت زیمنس نسخه بروز رسانی شده ای از این محصول را به منظور کاهش آسیب‌پذیری گزارش شده، ارائه کرده است. برخی از این آسیب‌پذیری‌ها قابلیت بهره‌برداری از راه دور را داشته و برخی دیگر نیز قابلیت بهره‌برداری محلی را دارند. مهاجمی که بتواند از این آسیب‌پذیری‌ها  بهره‌برداری موفق داشته باشد می تواند اطلاعات سطح دسترسی را بدست آورده و یا تغییر داده، تزریق کد کند و یا اینکه کنترل دسترسی را دور بزند. تاثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

 

سابقه محصول آسیب پذیر

زیمنس یک شرکت بین المللی می باشد که دفتر مرکزی آن در مونیخ آلمان می باشد.

SPCanywhere به عنوان محصول آسیب پذیر می باشد. این محصول یک اپلیکیشن موبایلی بوده که به کاربران اجازه دسترسی از راه دور به سیستم‌های هشدار نفوذ SPC را از طریق تلفن همراه فراهم می کند. این اپلیکیشن برای کاربران این امکان را فراهم می کند که پلنت‌های زیادی را کنترل کرده، سیستم‌های هشدار نفوذ SPC را فعال و غیر فعال کرده، درب‌ها را باز کند، خروجی‌ها را کترل کند و وضعیت نصب را بررسی کند. بر اساس گزارش شرکت زیمنس، این محصول در ابتدا در اتوماسیون ساختمان‌ها مورد استفاده قرار گرفته است. زیمنس اعلام کرده است که این محصول در سراسر دنیا مورد استفاده واقع شده است.

 

محصولات آسیب پذیر

  • تمامی نسخه‌های اپلیکیشن اندروید SPCanywhere
  • تمامی نسخه‌های اپلیکیشن SPCanywhere iOS

 

بهره‌برداری از آسیب‌پذیری

تشریح آسیب‌پذیری‌ها به شرح زیر می باشد.

MISSING ENCRYPTION OF SENSITIVE DATA

پلتفرم اپلیکیشن موبایلی مشخصات سیستم را بدون رمزنگاری به آدرس IP ارجاع می دهد. این مسئله به مهاجمان اجازه می دهد که IP سیستم هشدار نفوذ را بدست آورده و کابران را در صورتی که موقعیت شبکه احراز هویت شده را داشته باشد، redirect کند. این آسیب‌پذیری نسخه‌های Android و iOS اپلیکیشن SPCanywhere را تحت تاثیر قرار می دهد. شناسه CVE-2015-1595 به این آسیب‌پذیری اختصاص یافته است.

MISSING ENCRYPTION OF SENSITIVE DATA

اعتبار گواهی ناقص SSL به مهاجمان اجازه می دهد که داده‌هایی که در session با SSL/TLS محافظت می شوند را تغییر داده و یا بدست آورند. این در حالی است که مهاجم باید به موقعیت شبکه احراز هویت شده اشرافیت داشته باشد. این آسیب‌پذیری نسخه iOS و Android اپلیکیشن SPCanywhere را تحت تاثیر قرار می دهد. شناسه CVE-2015-1596 به این آسیب‌پذیری اختصاص یافته است.

IMPROPER CROSS-BOUNDARY REMOVAL OF SENSITIVE DATA

برگزاری کدهای رمزنگاری نشده به مهاجمان اجازه می دهد که تزریق کد انجام داده و حملاتی را که مربوط به سطح دسترسی می باشد را بر روی تجهیز موبایل انجام دهند. مهاجم به منظور بهره‌برداری موفق از این آسیب‌پذیری نیازمند اطلاعات از موقعیت شبکه احراز هویت شده می باشند. این آسیب‌پذیری نسخه Android اپلیکیشن SPCanywhere را تحت تاثیر قرار می دهد. شناسه CVE-2015-1597 به این آسیب‌پذیری اختصاص یافته است.

STORING PASSWORDS IN A RECOVERABLE FORMAT

ساز و کار فعلی ذخیره سازی برای رمزعبورهای خاص اپلیکیشن SPCanywhere به مهاجمان اجازه می دهد که دسترسی فیزیکی به تجهیز موبایل داشته و بتواند رمزعبورها را از سیستم استخراج کند. این آسیب‌پذیری نسخه Android اپلیکیشن SPCanywhere را تحت تاثیر قرار می دهد. شناسه CVE-2015-1598 به این آسیب‌پذیری اختصاص یافته است.

AUTHENTICATION BYPASS USING AN ALTERNATE PATH

معماری فعلی سیستم فایل به مهاجمان اجازه می دهد که کنترل دسترسی اپلیکیشن SPCanywhere را دور بزند. مهاجم به منظور بهره‌برداری موفق از این آسیب‌پذیری نیازمند اطلاعات از موقعیت شبکه احراز هویت شده می باشند. این آسیب‌پذیری نسخه iOS اپلیکیشن SPCanywhere را تحت تاثیر قرار می دهد. شناسه CVE-2015-1599 به این آسیب‌پذیری اختصاص یافته است. برخی از این آسیب‌پذیری‌ها قابلیت بهره‌برداری توسط مهاجمان یا سطح پایین را داشته و برخی دیگر نیز نیاز به مهارت و سطح توانایی بالا دارد.

 

توصیه نامه

در همین راستا شرکت زیمنس در تلاش است تا نسخه‌های بروز رسانی شده ای از محصولات آسیب پذیر را ارائه کرده و به کاربران خود توصیه می کند تا این نسخه‌ها را دانلود و نصب کنند. در ادامه این شرکت از کاربران خود خواسته تا به آدرس‌های زیر مراجعه کنند.

  • https://play.google.com/store/apps/details?id=com.siemens.spcconnect
  • https://itunes.apple.com/app/id948318844
  • http://www.spcconnect.com
  • https://is.spiap.com/products/intrusion/spc/centrales.html
  • http://www.siemens.com/cert/advisories

در ادامه به منظور بهبود امنیت سایبری در سیستم‌های کنترل صنعتی، پیشنهاد می‌شود که اقدامات زیر انجام شود:

  • بازرسی امنیت فیزیکی، پیرامونی و محیطی
  • ارزیابی سیاست‌های امنیتی اعمال شده که باعث می‌شود آسیب‌پذیری‌های بالقوه کاهش پیدا کند
  • تست‌نفوذ زیرساخت کنترل صنعتی
  • وصله کردن آسیب‌پذیری‌ها با توجه به گزارش‌های تولید شده در سه بخش قبل 
  • امن‌سازی زیرساخت کنترل صنعتی با رویکرد دفاع در عمق
  • استفاده از سنسور تشخیص نفوذ در بستر شبکه کنترل صنعتی
  • استفاده از تجهیزات پیشگیرانه مانند Firewall و Data Diode
  • پیاده‌سازی مرکز عملیات امنیت صنعتی/سایبری
  • زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند)

مولف: ICSdefender

کد: 50014680

زمان انتشار: دوشنبه 21 اسفند 1396 08:30 ب.ظ

منبع: ICS-CERT

تعداد نمایش: 48

ورود به سامانه


نام کاربری
گذر واژه
کد امنیتی

شبکه های اجتماعی

ما را در شبکه های اجتماعی دنبال کنید