یکی از خدماتی که مجموعه ICSdefender در حوزه پاسخ‌گویی به رخداد‌های صنعتی/سایبری پیاده‌سازی نموده‌ است، خدمت اطلاع‌رسانی آسیب‌پذیری‌ها می‌باشد. این خدمت به سازمان‌ها، شرکت‌ها و یا زیرساخت‌های حساس، حیاتی و مهم کشور که استراتژی امنیت سایبری را در زیرساخت‌ خود پیاده‌سازی نموده‌اند کمک می‌کند، از آخرین آسیب‌پذیری‌های منتشر شده در حوزه امنیت سیستم‌های کنترل صنعتی و اسکادا مطلع شوند و همچنین با مطالعه گزارش آن که شامل موارد زیر است نسبت به برطرف کردن نقض امنیتی اقدامات عاجل را به عمل آورند.

  • بررسی اجمالی آسیب پذیری

  • سابقه محصول آسیب پذیر

  • محصولات آسیب پذیر

  • بهره برداری از آسیب پذیری

  • روش وصله کردن آسیب‌پذیری

در صورت نیاز به استفاده از این سرویس و اطلاع از هزینه اشتراک آن با ما تماس بگیرید.

آسیب پذیری ها

آسیب‌پذیری FOX-515T در محصولات ABB

آسیب‌پذیری FOX-515T در محصولات ABB

صحت داده هاي ورودي به صورت مناسبي سنجيده نمي‌شود بنابراين مهاجم با دسترسي محلي به شبكه مي‌تواند در قالب يك Application اسكريپت مخربي را اجرا كند و به اين وسيله مهاجم قادر به بازيابي هر فايلي در سرور ميباشد. لازم به ذکر است CVE-2017-14025 به اين آسيب‌پذيري اختصاص يافته است.

آسیب‌پذیری netCADOPS Web Application در محصولات ABB

آسیب‌پذیری netCADOPS Web Application در محصولات ABB

اين آسيب‌پذيري در ورود پسورد در برنامه netCADOPS وجود دارد كه ممكن است اطلاعات حساس پايگاه داده را نمايش دهد. اين آسيب‌پذيري داراي شناسه CVE-2018-5477 ميباشد.

آسیب‌پذیری SREA-01 و SREA-50 در محصولات ABB

آسیب‌پذیری SREA-01 و SREA-50 در محصولات ABB

شبكه صنعتي HMS يك به روزرساني براي محصولات ذكر شده ABB ارائه كرده است؛ اين محصولات بر اساس يك پلتفرم نرم فزار قديمي است كه ديگر به طور فعال نگهداري نمي‌شود. اين مشكل با نصب يك وصله كه در سايت Search-ext.abb.com در دسترس است ، قابل اصلاح مي‌باشد.

آسیب پذیری محصولات صنعتی زیمنس

آسیب پذیری محصولات صنعتی زیمنس

Sanchez از شرکت WiseSecurity Team آسیب پذیری search path را در محصولات SIMATIC ProSave، SIMATIC CFC، SIMATIC STEP 7، SIMOTION Scout و STARTER که ساخت شرکت زیمنس می باشد را شناسایی کرده است. در همین راستا شرکت زیمنس به منظور کاهش آسیب پذیری گزارش شده، محصولات آسیب پذیر خود را بروز رسانی کرده است. این آسیب پذیری به مهاجمان اجازه می دهد که کدهای دلخواه خود را از طریق فایل هایی که در سیتستم محلی وجود دارد، اجرا کند. بهره برداری از این آسیب پذیری در صورتی است که یک کاربر که به سیستم دسترسی دارد، یک سری نرم افزارهایی را در سیستم هدف اجرا کند. تاثیراتی که این آسیب پذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد.

آسیب‌پذیری centum cs 3000 شرکت yokogawa

آسیب‌پذیری centum cs 3000 شرکت yokogawa

فایل BKBCopyD.exe در پکیج مدیریتی بچ (Batch Management Packages) شرکت یوکوگاوا که در نرم‌افزار CENTUM CS 3000 به کار رفته است، نیازی به احراز هویت ندارد. این مسئله به مهاجمان اجازه می‌دهد که از اه دور فایل‌های دلخواه خود را از طریق عملیات RETR، بخواند. همچنین مهاجمان می توانند از طریق عملیات STOR فایل‌های دلخواه خود را بنویسد. همچنین آسیب‌پذیری گزارش شده ‌این امکان برای مهاجمان فراهم می‌کند که از طریق عملیات PMODE اطلاعات حساس موجود در پایگاه داده محلی را بدست آورند.

آسیب‌پذیری HARTDTM شرکت یوکوگاوا

آسیب‌پذیری HARTDTM شرکت یوکوگاوا

محقق مستقلی به نام Alexander Bolshev آسیب‌پذیری improper input validation را در کتابخانه تجهیزات CodeWrights GmbH HART (که در محصولات شرکت yokogawa استفاده می‌شود) شناسایی کرده است. این شرکت کتابخانه به‌روز‌رسانی شده‌ای را به منظور کاهش آسیب‌پذیری ارائه کرده است. بهره‌برداری موفق از این آسیب‌پذیری موجب می‌شود که اجزای HART DTM از کار بیافتند (crash کنند) و همچنین می تواند موجب شود تا سرویس HART پاسخگو نباشد. بهره‌برداری موفق از این آسیب‌پذیری بدون از دست رفتن اطلاعات، کنترل و نظارت می‌باشد. تاثیراتی که این آسیب‌پذیری برای سازمان ها ایجاد می‌کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

بررسی آسیب‌پذیری PCM600 از محصولات ABB

بررسی آسیب‌پذیری PCM600 از محصولات ABB

این آسیب‌پذیری مستقیما توسط llya به ABB گزارش شد. ABB محصولاتی تولید کرده است تا این آسیب‌پذیری را کاهش دهد.مهاجمی که با موفقیت از این آسیب‌پذیری سواستفاده می‌کند میتواند کنترل دسترسی به PC600 یا دستگاههای متصل را به دست آورد.

 آسیب‌پذیری محصولات کنترل صنعتی یوکوگاوا

آسیب‌پذیری محصولات کنترل صنعتی یوکوگاوا

Timur Yunusov، Alexey Osipov و Ilya Karpov از شرکت Positive Technologies آسیب‌پذیری ماژول پردازش کننده خروجی XML را از اپلیکیشن FAST/TOOLS شرکت یوکوگاوا گزارش کرده اند. به همین منظور، شرکت یوکوگاوا بسته نرم‌افزاری را جهت کاهش آسیب‌پذیری گزارش شده، ارائه کرده است. در این حمله مهاجم با بهره‌برداری موفق از این آسیب‌پذیری می تواند موجب شود تا داده از سرور WebHMI به یک ماشین خارجی فرستاده شود. ضمنا بهره‌برداری از این آسیب‌پذیری موجب می‌شود که بار سرور WebHMI و شبکه افزایش یابد. تاثیراتی که این آسیب‌پذیری برای سازمان ها ایجاد می‌کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

آسیب‌پذیری تجهیزات کنترلی ABB

آسیب‌پذیری تجهیزات کنترلی ABB

یکی از اعضای گروه WiseSecurity به نام Ivan Sanchez آسیب‌پذیری dll hijack را در محصولات شرکت ABB شناسایی کرده است. محصولاتی آسیب‌پذیر ABB RobotStudio و اپلیکیشن Test Signal Viewer می‌باشند. این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا کدهای دلخواه خود را وارد سیستم کرده و به اجرای کد در سیستم قربانی بپردازد. اجرای این حمله از راه دور امکان پذیر نیست و یک مهاجم با سطح توانایی متوسط می توان از این آسیب‌پذیری استفاده کند. شناسه CVE-2014-5430 به این آسیب‌پذیری اختصاص یافته است. شایان ذکر است که به علت اهمیت بالای این آسیب‌پذیری، نمره 9.3 از 10 به این آسیب‌پذیری داده شده است. تاثیراتی که این آسیب‌پذیری برای سازمان ها ایجاد می‌کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

آسیب‌پذیری محصولات YOKOGAWA

آسیب‌پذیری محصولات YOKOGAWA

دو محقق با نام Tod Beardsley از شرکت Rapid7 و Jim Denaro از شرکت CipherLaw توانستند که آسیب‌پذیری احراز هویت از محصولات شرکت یوکوگاوا را شناسایی کنند. محصول آسیب‌پذیر سری CENTUM CS 3000 و سرور Exaopc می‌باشد. این آسیب‌پذیری می تواند از راه دور مورد بهره‌برداری قرار گیرد. ضمنا کد بهره‌برداری این آسیب‌پذیری به صورت عمومی وجود دارد. شرکت‌های JPCERT و Yokogawa این آسیب‌پذیری را کاهش داده اند.

آسیب‌پذیری سرریز بافر درمحصولات متعدد YOKOGAWA

آسیب‌پذیری سرریز بافر درمحصولات متعدد YOKOGAWA

شرکت یوکوگاوا آسب پذیری­های سرریز بافر بر اساس پشته را در چندین محصول یوکوگاوا به NCCICI/ISC-CERT گزارش کرده است. یوکوگاوا محصولات آسیب‌پذیر خود را برای کاهش آسیب‌پذیرها دوباره بازبینی کرده است.

آسیب‌پذیری VSN 300 در محصولات ABB

آسیب‌پذیری VSN 300 در محصولات ABB

با دسترسي به یکURL خاص روي وب سرور ،مهاجم قادر است بدون داشتم مجوز به اطلاعات داخلي درباره وضعيت تجهيزات دسترسي پيدا كند. البته شناسه CVE-2017-7920 به اين آسيب‌پذيري اختصاص يافته است.

آسیب‌پذیری DataManagerPro در محصولات ABB

آسیب‌پذیری DataManagerPro در محصولات ABB

NCCIC/ICS-CERT گزارشي از ‌ZDI مبني بر شناسايي مديريت اعتبار ها در برنامه DataManagerPro دريافت كرد. Andrea Micalizzi محقق امنيت اين آسيب‌پذيري را به ZDI گزارش كرد.

آسیب‌پذیری ABB Panel Builder 800 DLL Hijacking در محصولات ABB

آسیب‌پذیری ABB Panel Builder 800 DLL Hijacking در محصولات ABB

اگر يك برنامه يك DLL را بدون مسير مشخصي فراخواني كند ، ويندوز جستجو را براي پيدا كردن فايل DLL به مكان هاي مختلفي هدايت مي‌كند. اين نفوذ از طریق دسترسی از راه دور و بدون تعامل يك كابر ميسر نيست. همچنین لازم به ذکر است شناسه CVE-2016-2281 به اين آسيب‌پذيري اختصاص يافته است.

آسیب‌پذیری سرریز بافر درمحصولات متعدد YOKOGAWA

آسیب‌پذیری سرریز بافر درمحصولات متعدد YOKOGAWA

شرکت یوکوگاوا آسب پذیری­های سرریز بافر بر اساس پشته را در چندین محصول یوکوگاوا به NCCICI/ISC-CERT گزارش کرده است. یوکوگاوا محصولات آسیب‌پذیر خود را برای کاهش آسیب‌پذیرها دوباره بازبینی کرده است.

آسیب‌پذیری تجهیزات کنترلی ABB

آسیب‌پذیری تجهیزات کنترلی ABB

یکی از اعضای گروه WiseSecurity به نام Ivan Sanchez آسیب‌پذیری dll hijack را در محصولات شرکت ABB شناسایی کرده است. محصولاتی آسیب‌پذیر ABB RobotStudio و اپلیکیشن Test Signal Viewer می‌باشند. این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا کدهای دلخواه خود را وارد سیستم کرده و به اجرای کد در سیستم قربانی بپردازد. اجرای این حمله از راه دور امکان پذیر نیست و یک مهاجم با سطح توانایی متوسط می توان از این آسیب‌پذیری استفاده کند. شناسه CVE-2014-5430 به این آسیب‌پذیری اختصاص یافته است. شایان ذکر است که به علت اهمیت بالای این آسیب‌پذیری، نمره 9.3 از 10 به این آسیب‌پذیری داده شده است. تاثیراتی که این آسیب‌پذیری برای سازمان ها ایجاد می‌کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

آسیب پذیری نرم افزار IntraVue محصول شرکت Network Vision

آسیب پذیری نرم افزار IntraVue محصول شرکت Network Vision

محققی به نام Jürgen Bilberger از شرکت Daimler TSS GmbH آسیب‌پذیری تزریق کد را در نرم‌افزار IntraVue محصول شرکت Network Vision شناسایی کرده است. در همین راستا شرکت Network Vision نسخه جدیدی از نرم‌افزار خود را به منظور کاهش آسیب‌پذیری گزارش شده ارائه کرده است. این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. بهره‌برداری موفق از این آسیب‌پذیری به مهاجمان اجازه می دهد که از راه دور به عنوان یک کاربر بدون احراز هویت دستورات (در سیستم عامل) دلخواه خود را اجرا کند. اجرای این کدها می تواند محرمانگی، یکپارچگی و دسترسی را در سرورهای آلوده تحت تاثیر قرار دهد. تاثیراتی که این آسیب‌پذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

آسیب پذیری محصولات نظارتی و نرم‌افزارهای رابط میان انسان و ماشین در زیمنس

آسیب پذیری محصولات نظارتی و نرم‌افزارهای رابط میان انسان و ماشین در زیمنس

آسیب پذیری GHOST در کتابخانه glibc، برنامه های کاربردی SINUMERIK و SIMATIC HMI Basic شرکت زیمنس را تحت تاثیر قرار داده است. به همین منظور شرکت زیمنس نسخه بروز رسانی شده ای از محصولات آسیب پذیر را در راستای کاهش آسیب پذیری ارائه کرده است. نسخه های Ruggedcom APE که در حالت پیکربندی پیش فرض هستند، آسیب پذیر نمی باشند؛ اما بر اساس اجزای دیگری که بر روی سیتم نصب می شود امکان دارد آسیب پذیر باشد.

آسیب پذیری توربین های بادی Xzeres

آسیب پذیری توربین های بادی Xzeres

سیستم عامل 442SR هر دوی شیوه‌های POST و GET برای ورود داده را پشتیبانی می‌کند. با استفاده از شیوه‌ی GET، مهاجم می‌تواند شناسه‌ی کاربری و گذرواژه‌ی دستگاه را از طریق مرورگر وب به دست آورده و یا گذرواژه‌ی مربوط به شناسه‌ی کاربری پیشفرض را تغییر دهد. شناسه‌ی کاربری پیشفرض این دستگاه، سطح دسترسی مدیریتی دارد.

شبکه های اجتماعی

ما را در شبکه های اجتماعی دنبال کنید

ورود به سامانه


نام کاربری
گذر واژه
کد امنیتی