یکی از خدماتی که مجموعه ICSdefender در حوزه پاسخگویی به رخدادهای صنعتی/سایبری پیادهسازی نموده است، خدمت اطلاعرسانی آسیبپذیریها میباشد. این خدمت به سازمانها، شرکتها و یا زیرساختهای حساس، حیاتی و مهم کشور که استراتژی امنیت سایبری را در زیرساخت خود پیادهسازی نمودهاند کمک میکند، از آخرین آسیبپذیریهای منتشر شده در حوزه امنیت سیستمهای کنترل صنعتی و اسکادا مطلع شوند و همچنین با مطالعه گزارش آن که شامل موارد زیر است نسبت به برطرف کردن نقض امنیتی اقدامات عاجل را به عمل آورند.
بررسی اجمالی آسیب پذیری
سابقه محصول آسیب پذیر
محصولات آسیب پذیر
بهره برداری از آسیب پذیری
روش وصله کردن آسیبپذیری
در صورت نیاز به استفاده از این سرویس و اطلاع از هزینه اشتراک آن با ما تماس بگیرید.
صحت داده هاي ورودي به صورت مناسبي سنجيده نميشود بنابراين مهاجم با دسترسي محلي به شبكه ميتواند در قالب يك Application اسكريپت مخربي را اجرا كند و به اين وسيله مهاجم قادر به بازيابي هر فايلي در سرور ميباشد. لازم به ذکر است CVE-2017-14025 به اين آسيبپذيري اختصاص يافته است.
اين آسيبپذيري در ورود پسورد در برنامه netCADOPS وجود دارد كه ممكن است اطلاعات حساس پايگاه داده را نمايش دهد. اين آسيبپذيري داراي شناسه CVE-2018-5477 ميباشد.
شبكه صنعتي HMS يك به روزرساني براي محصولات ذكر شده ABB ارائه كرده است؛ اين محصولات بر اساس يك پلتفرم نرم فزار قديمي است كه ديگر به طور فعال نگهداري نميشود. اين مشكل با نصب يك وصله كه در سايت Search-ext.abb.com در دسترس است ، قابل اصلاح ميباشد.
Sanchez از شرکت WiseSecurity Team آسیب پذیری search path را در محصولات SIMATIC ProSave، SIMATIC CFC، SIMATIC STEP 7، SIMOTION Scout و STARTER که ساخت شرکت زیمنس می باشد را شناسایی کرده است. در همین راستا شرکت زیمنس به منظور کاهش آسیب پذیری گزارش شده، محصولات آسیب پذیر خود را بروز رسانی کرده است. این آسیب پذیری به مهاجمان اجازه می دهد که کدهای دلخواه خود را از طریق فایل هایی که در سیتستم محلی وجود دارد، اجرا کند. بهره برداری از این آسیب پذیری در صورتی است که یک کاربر که به سیستم دسترسی دارد، یک سری نرم افزارهایی را در سیستم هدف اجرا کند. تاثیراتی که این آسیب پذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد.
فایل BKBCopyD.exe در پکیج مدیریتی بچ (Batch Management Packages) شرکت یوکوگاوا که در نرمافزار CENTUM CS 3000 به کار رفته است، نیازی به احراز هویت ندارد. این مسئله به مهاجمان اجازه میدهد که از اه دور فایلهای دلخواه خود را از طریق عملیات RETR، بخواند. همچنین مهاجمان می توانند از طریق عملیات STOR فایلهای دلخواه خود را بنویسد. همچنین آسیبپذیری گزارش شده این امکان برای مهاجمان فراهم میکند که از طریق عملیات PMODE اطلاعات حساس موجود در پایگاه داده محلی را بدست آورند.
محقق مستقلی به نام Alexander Bolshev آسیبپذیری improper input validation را در کتابخانه تجهیزات CodeWrights GmbH HART (که در محصولات شرکت yokogawa استفاده میشود) شناسایی کرده است. این شرکت کتابخانه بهروزرسانی شدهای را به منظور کاهش آسیبپذیری ارائه کرده است. بهرهبرداری موفق از این آسیبپذیری موجب میشود که اجزای HART DTM از کار بیافتند (crash کنند) و همچنین می تواند موجب شود تا سرویس HART پاسخگو نباشد. بهرهبرداری موفق از این آسیبپذیری بدون از دست رفتن اطلاعات، کنترل و نظارت میباشد. تاثیراتی که این آسیبپذیری برای سازمان ها ایجاد میکند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
این آسیبپذیری مستقیما توسط llya به ABB گزارش شد. ABB محصولاتی تولید کرده است تا این آسیبپذیری را کاهش دهد.مهاجمی که با موفقیت از این آسیبپذیری سواستفاده میکند میتواند کنترل دسترسی به PC600 یا دستگاههای متصل را به دست آورد.
Timur Yunusov، Alexey Osipov و Ilya Karpov از شرکت Positive Technologies آسیبپذیری ماژول پردازش کننده خروجی XML را از اپلیکیشن FAST/TOOLS شرکت یوکوگاوا گزارش کرده اند. به همین منظور، شرکت یوکوگاوا بسته نرمافزاری را جهت کاهش آسیبپذیری گزارش شده، ارائه کرده است. در این حمله مهاجم با بهرهبرداری موفق از این آسیبپذیری می تواند موجب شود تا داده از سرور WebHMI به یک ماشین خارجی فرستاده شود. ضمنا بهرهبرداری از این آسیبپذیری موجب میشود که بار سرور WebHMI و شبکه افزایش یابد. تاثیراتی که این آسیبپذیری برای سازمان ها ایجاد میکند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
یکی از اعضای گروه WiseSecurity به نام Ivan Sanchez آسیبپذیری dll hijack را در محصولات شرکت ABB شناسایی کرده است. محصولاتی آسیبپذیر ABB RobotStudio و اپلیکیشن Test Signal Viewer میباشند. این آسیبپذیری به مهاجمان اجازه میدهد تا کدهای دلخواه خود را وارد سیستم کرده و به اجرای کد در سیستم قربانی بپردازد. اجرای این حمله از راه دور امکان پذیر نیست و یک مهاجم با سطح توانایی متوسط می توان از این آسیبپذیری استفاده کند. شناسه CVE-2014-5430 به این آسیبپذیری اختصاص یافته است. شایان ذکر است که به علت اهمیت بالای این آسیبپذیری، نمره 9.3 از 10 به این آسیبپذیری داده شده است. تاثیراتی که این آسیبپذیری برای سازمان ها ایجاد میکند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
دو محقق با نام Tod Beardsley از شرکت Rapid7 و Jim Denaro از شرکت CipherLaw توانستند که آسیبپذیری احراز هویت از محصولات شرکت یوکوگاوا را شناسایی کنند. محصول آسیبپذیر سری CENTUM CS 3000 و سرور Exaopc میباشد. این آسیبپذیری می تواند از راه دور مورد بهرهبرداری قرار گیرد. ضمنا کد بهرهبرداری این آسیبپذیری به صورت عمومی وجود دارد. شرکتهای JPCERT و Yokogawa این آسیبپذیری را کاهش داده اند.
شرکت یوکوگاوا آسب پذیریهای سرریز بافر بر اساس پشته را در چندین محصول یوکوگاوا به NCCICI/ISC-CERT گزارش کرده است. یوکوگاوا محصولات آسیبپذیر خود را برای کاهش آسیبپذیرها دوباره بازبینی کرده است.
با دسترسي به یکURL خاص روي وب سرور ،مهاجم قادر است بدون داشتم مجوز به اطلاعات داخلي درباره وضعيت تجهيزات دسترسي پيدا كند. البته شناسه CVE-2017-7920 به اين آسيبپذيري اختصاص يافته است.
NCCIC/ICS-CERT گزارشي از ZDI مبني بر شناسايي مديريت اعتبار ها در برنامه DataManagerPro دريافت كرد. Andrea Micalizzi محقق امنيت اين آسيبپذيري را به ZDI گزارش كرد.
اگر يك برنامه يك DLL را بدون مسير مشخصي فراخواني كند ، ويندوز جستجو را براي پيدا كردن فايل DLL به مكان هاي مختلفي هدايت ميكند. اين نفوذ از طریق دسترسی از راه دور و بدون تعامل يك كابر ميسر نيست. همچنین لازم به ذکر است شناسه CVE-2016-2281 به اين آسيبپذيري اختصاص يافته است.
محققی به نام Jürgen Bilberger از شرکت Daimler TSS GmbH آسیبپذیری تزریق کد را در نرمافزار IntraVue محصول شرکت Network Vision شناسایی کرده است. در همین راستا شرکت Network Vision نسخه جدیدی از نرمافزار خود را به منظور کاهش آسیبپذیری گزارش شده ارائه کرده است. این آسیبپذیری قابلیت بهرهبرداری از راه دور را دارد. بهرهبرداری موفق از این آسیبپذیری به مهاجمان اجازه می دهد که از راه دور به عنوان یک کاربر بدون احراز هویت دستورات (در سیستم عامل) دلخواه خود را اجرا کند. اجرای این کدها می تواند محرمانگی، یکپارچگی و دسترسی را در سرورهای آلوده تحت تاثیر قرار دهد. تاثیراتی که این آسیبپذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
آسیب پذیری GHOST در کتابخانه glibc، برنامه های کاربردی SINUMERIK و SIMATIC HMI Basic شرکت زیمنس را تحت تاثیر قرار داده است. به همین منظور شرکت زیمنس نسخه بروز رسانی شده ای از محصولات آسیب پذیر را در راستای کاهش آسیب پذیری ارائه کرده است. نسخه های Ruggedcom APE که در حالت پیکربندی پیش فرض هستند، آسیب پذیر نمی باشند؛ اما بر اساس اجزای دیگری که بر روی سیتم نصب می شود امکان دارد آسیب پذیر باشد.
سیستم عامل 442SR هر دوی شیوههای POST و GET برای ورود داده را پشتیبانی میکند. با استفاده از شیوهی GET، مهاجم میتواند شناسهی کاربری و گذرواژهی دستگاه را از طریق مرورگر وب به دست آورده و یا گذرواژهی مربوط به شناسهی کاربری پیشفرض را تغییر دهد. شناسهی کاربری پیشفرض این دستگاه، سطح دسترسی مدیریتی دارد.
ما را در شبکه های اجتماعی دنبال کنید