en

‫ آسيب پذيري دور زدن احراز هويت در SICAM MIC شركت زيمنس

آسيب پذيري دور زدن احراز هويت در SICAM MIC شركت زيمنس

آسيب پذيري دور زدن احراز هويت در SICAM MIC
شركت زيمنس در دستگاه كنترل از راه دور SICAM MIC خود، يك آسيب پذيري دور زدن احراز هويت را شناسايي كرده است. در اين خصوص شركت زيمنس يك بروزرساني جديد در firmware را براي كاهش اين آسيب پذيري ارائه داده است. اين آسيب‌پذيري مي‌تواند از راه دور مورد سوء استفاده قرار گيرد.
محصولات تحت¬تأثير
دستگاه SICAM MIC شركت زيمنس، يك دستگاه مدولار راه دور براي اتوماسيون انرژي است كه به خانواده محصولات SICAM RTU تعلق دارد. به گفته ي شركت زيمنس، محصولات SICAM MIC در چندين بخش از جمله "انرژي" گسترش يافته اند. شركت زيمنس تخمين مي زند اين محصولات در سراسر دنيا (صنعت برق) مورد استفاده قرار ميگيرد.
شركت زيمنس اعلام مي كند اين آسيب پذيري بر روي تمام نسخه هاي SICAM MIC ذيل تاثير مي گذارد:
• SICAM MIC : تمام نسخه هاي قبل از V2404

تأثيرات آسيب پذيري
مهاجم راه دور مي تواند از اين آسيب پذيري براي اجراي عمليات مديريتي بهره ببرد. تاثير اين آسيب پذيري بر هر سازمان به فاكتورهاي متعددي كه براي هر سازمان منحصر به فرد هستند، بستگي دارد. NCCIC/ICS-CERT به سازمان ها توصيه مي كند تاثير اين آسيب پذيري را بر اساس محيط عملياتي، معماري و پياده سازي محصول شان ارزيابي كنند.


اقدامات جهت كاهش شدت آسيب¬پذيري
شركت زيمنس سفت افزار به روز رساني شده V2404 را كه اين آسيب پذيري در آن بر طرف شده و شامل بهبود وضعيت امنيتي است، ارائه كرده است. اين شركت به مشتريان توصيه مي كند سيستم عامل سفت افزار هاي خود را به بالاترين نسخه ارتقا دهند. نسخه ي به روز SICAM MIC را مي توانيد از وبسايت شركت زيمنس به آدرس زير دريافت كنيد:
http://w8.siemens.com/smartgrid/global/en/products-systems-solutions/substation-automation/remote-terminal-units/Pages/SICAM-MIC.aspx

مركز ماهر به كاربران توصيه مي كند براي كاهش خطر بهره برداي از اين آسيب پذيري، اقدامات دفاعي اتخاذ كنند. به ويژه كابران بايد:
• قوانين ديواره آتش را به گونه اي تنظيم كنند كه ترافيك وارد شونده به دستگاه هاي آسيب ديده بر روي پورت TCP 80 محدود شود.
• ترافيك وارد شونده به دستگاه هاي آسيب ديده بر روي پورت TCP 80 را با سيستم تشخيص نفوذ (IDS) نظارت كنند.
• در معرض شبكه قرار گرفتن تمام سيستمها و يا دستگاه‌هاي سيستم كنترل را به حداقل برسانند و اطمينان حاصل كنند كه آنها از طريق اينترنت در دسترس نيستند.
• شبكه هاي سيستم كنترلي و دستگاه هاي از راه دور را در پشت ديواره هاي آتش قرار دهند و آنها را از شبكه كسب و كار جدا كنند.
• هنگامي كه دسترسي از راه دور مورد نياز است از روش هاي امن، مانند شبكه هاي خصوصي مجازي (VPN) استفاده كنند، با آگاهي به اينكه VPN ها ممكن است ضعف هايي داشته باشند و بايد به آخرين نسخه ي موجود به روز رساني شوند. همچنين در نظر داشته باشيد كه امنيت VPN به دستگاه هاي متصل بستگي دارد.



The Wall

No comments
You need to sign in to comment