محققانی با نامهای Karsten Sohr، Bernhard Berger و Kai Hillmann از TZI-Bremen و Kim Schlyter، Seyton Bradford و Richard Warren از FortConsult و Stefan Schuhmann آسیبپذیریهایی را در در اپلیکیشن SPCanywhere شرکت زیمنس شناسایی کردهاند. در همین راستا شرکت زیمنس نسخه بروز رسانی شده ای از این محصول را به منظور کاهش آسیبپذیری گزارش شده، ارائه کرده است. برخی از این آسیبپذیریها قابلیت بهرهبرداری از راه دور را داشته و برخی دیگر نیز قابلیت بهرهبرداری محلی را دارند. مهاجمی که بتواند از این آسیبپذیریها بهرهبرداری موفق داشته باشد می تواند اطلاعات سطح دسترسی را بدست آورده و یا تغییر داده، تزریق کد کند و یا اینکه کنترل دسترسی را دور بزند. تاثیراتی که این آسیبپذیری برای سازمانها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
زیمنس یک شرکت بین المللی می باشد که دفتر مرکزی آن در مونیخ آلمان می باشد.
SPCanywhere به عنوان محصول آسیب پذیر می باشد. این محصول یک اپلیکیشن موبایلی بوده که به کاربران اجازه دسترسی از راه دور به سیستمهای هشدار نفوذ SPC را از طریق تلفن همراه فراهم می کند. این اپلیکیشن برای کاربران این امکان را فراهم می کند که پلنتهای زیادی را کنترل کرده، سیستمهای هشدار نفوذ SPC را فعال و غیر فعال کرده، دربها را باز کند، خروجیها را کترل کند و وضعیت نصب را بررسی کند. بر اساس گزارش شرکت زیمنس، این محصول در ابتدا در اتوماسیون ساختمانها مورد استفاده قرار گرفته است. زیمنس اعلام کرده است که این محصول در سراسر دنیا مورد استفاده واقع شده است.
تشریح آسیبپذیریها به شرح زیر می باشد.
MISSING ENCRYPTION OF SENSITIVE DATA
پلتفرم اپلیکیشن موبایلی مشخصات سیستم را بدون رمزنگاری به آدرس IP ارجاع می دهد. این مسئله به مهاجمان اجازه می دهد که IP سیستم هشدار نفوذ را بدست آورده و کابران را در صورتی که موقعیت شبکه احراز هویت شده را داشته باشد، redirect کند. این آسیبپذیری نسخههای Android و iOS اپلیکیشن SPCanywhere را تحت تاثیر قرار می دهد. شناسه CVE-2015-1595 به این آسیبپذیری اختصاص یافته است.
اعتبار گواهی ناقص SSL به مهاجمان اجازه می دهد که دادههایی که در session با SSL/TLS محافظت می شوند را تغییر داده و یا بدست آورند. این در حالی است که مهاجم باید به موقعیت شبکه احراز هویت شده اشرافیت داشته باشد. این آسیبپذیری نسخه iOS و Android اپلیکیشن SPCanywhere را تحت تاثیر قرار می دهد. شناسه CVE-2015-1596 به این آسیبپذیری اختصاص یافته است.
IMPROPER CROSS-BOUNDARY REMOVAL OF SENSITIVE DATA
برگزاری کدهای رمزنگاری نشده به مهاجمان اجازه می دهد که تزریق کد انجام داده و حملاتی را که مربوط به سطح دسترسی می باشد را بر روی تجهیز موبایل انجام دهند. مهاجم به منظور بهرهبرداری موفق از این آسیبپذیری نیازمند اطلاعات از موقعیت شبکه احراز هویت شده می باشند. این آسیبپذیری نسخه Android اپلیکیشن SPCanywhere را تحت تاثیر قرار می دهد. شناسه CVE-2015-1597 به این آسیبپذیری اختصاص یافته است.
STORING PASSWORDS IN A RECOVERABLE FORMAT
ساز و کار فعلی ذخیره سازی برای رمزعبورهای خاص اپلیکیشن SPCanywhere به مهاجمان اجازه می دهد که دسترسی فیزیکی به تجهیز موبایل داشته و بتواند رمزعبورها را از سیستم استخراج کند. این آسیبپذیری نسخه Android اپلیکیشن SPCanywhere را تحت تاثیر قرار می دهد. شناسه CVE-2015-1598 به این آسیبپذیری اختصاص یافته است.
AUTHENTICATION BYPASS USING AN ALTERNATE PATH
معماری فعلی سیستم فایل به مهاجمان اجازه می دهد که کنترل دسترسی اپلیکیشن SPCanywhere را دور بزند. مهاجم به منظور بهرهبرداری موفق از این آسیبپذیری نیازمند اطلاعات از موقعیت شبکه احراز هویت شده می باشند. این آسیبپذیری نسخه iOS اپلیکیشن SPCanywhere را تحت تاثیر قرار می دهد. شناسه CVE-2015-1599 به این آسیبپذیری اختصاص یافته است. برخی از این آسیبپذیریها قابلیت بهرهبرداری توسط مهاجمان یا سطح پایین را داشته و برخی دیگر نیز نیاز به مهارت و سطح توانایی بالا دارد.
در همین راستا شرکت زیمنس در تلاش است تا نسخههای بروز رسانی شده ای از محصولات آسیب پذیر را ارائه کرده و به کاربران خود توصیه می کند تا این نسخهها را دانلود و نصب کنند. در ادامه این شرکت از کاربران خود خواسته تا به آدرسهای زیر مراجعه کنند.
در ادامه به منظور بهبود امنیت سایبری در سیستمهای کنترل صنعتی، پیشنهاد میشود که اقدامات زیر انجام شود:
کد: 50014680
زمان انتشار: دوشنبه 21 اسفند 1396 08:30 ب.ظ
منبع: ICS-CERT
تعداد نمایش: 99
ما را در شبکه های اجتماعی دنبال کنید