فا

‫ آسيب پذيري Cross-site Scripting در ماژول ارتباطي Climatix BACnet/IP

 آسيب پذيري Cross-site Scripting در ماژول ارتباطي Climatix BACnet/IP
 

آسيب‌پذيري تزريق كد  بر روي ماژول ارتباطي Climatix BACnet/IP
آسيب پذيري تزريق كد در وب سرور يكپارچه ماژول ارتباطي Climatix BACnet/IP زيمنس با firmware هاي قبل از 10.34 به مهاجمان اجازه مي‌دهد تا از طريق دستكاري يك URL از راه دور، كد وب اسكريپت و يا HTML را خود را تزريق نمايند. در اين خصوص شركت زيمنس يك بروزرساني جديد در firmware را براي كاهش اين آسيب پذيري ارائه داده است. اين آسيب‌پذيري مي‌تواند از راه دور مورد سوء استفاده قرار گيرد.
محصولات تحت¬تأثير
ماژول ارتباطي BACnet/IP به يكپارچه سازي انواع كنترلر POL6XX از خانواده Climatix در شبكه‌هاي شامل پروتكل BACnet كمك مي‌كند. طبق اعلام نظر شركت زيمنس، اين دستگاه ها در چندين بخش از جمله واحدهاي تجاري و ساختمان هاي هوشمند بزرگ استفاده مي شوند. شركت زيمنس تخمين زده است كه اين محصولات در درجه اول در ايالات متحده، اروپا و با درصد كمي در آسيا استفاده مي‌شوند. طبق بررسي هاي انجام شده از آنجا كه محصولات زيمنس بازار بزرگي در ايران دارد پيش بيني مي شود در ساختمان هاي بزرگ از اين محصول استفاده شود.
زيمنس گزارش داده است كه اين آسيب پذيري بر محصولات زير تأثير مي‌گذارد:
• ماژول ارتباطي Climatix BACnet/IP : همه نسخه هاي قبل از V10.34

تأثيرات آسيب پذيري
مهاجم با استفاده از اين آسيب پذيري براي سوء استفاده از يك سيستم، امكان دارد يكپارچگي داده ها را تحت تاثير قرار دهد. تأثير اين آسيب پذيري بر سازمان‌هاي شخصي، به عوامل بسياري كه براي هر سازمان منحصر به فرد است، بستگي دارد. NCCIC/ICS-CERT توصيه مي‌كند كه سازمان‌ها تأثير اين آسيب پذيري را بر اساس محيط عملياتي، معماري و پياده‌سازي محصول خود ارزيابي كنند.


اقدامات جهت كاهش شدت آسيب پذيري
شركت زيمنس يك بروز رساني firmware براي رفع آسيب پذيري ماژول ارتباطي Climatix BACnet/IP نسخه V10.34  فراهم كرده است.
كاربراني كه در سايت زيمنس ثبت نام كرده اند مي‌توانند در آدرس زير به اين بروز رساني firmware دسترسي پيدا كنند:
https://support.industry.siemens.com/cs/ww/en/view/86192510
بروز رساني جديد firmware شامل پيشرفت هاي امنيتي بيشتر مي‌باشد (به عنوان مثال اينكه احراز هويت وب سرور به صورت پيش فرض فعال شود)، و شركت زيمنس به شدت به همه كاربران توصيه مي كند كه firmware را با اين نسخه جديد منتشر شده بروز رساني كنند.
به عنوان يك معيار امنيتي كلي، شركت زيمنس به شدت توصيه مي كند محافظت از دسترسي شبكه به ماژول ارتباطي Climatix BACnet/IP با مكانيسم هاي مناسب صورت گيرد.
مركز ماهر  نيز توصيه كرده است كه كاربران اقدامات دفاعي مناسبي را براي حداقل رساندن خطر اين آسيب‌پذيري به كار ببرند.
به طور خاص، كاربران مي توانند:
• از يك ديواره آتش(Firewall) كه مي تواند حملات XSS را تشخيص دهد استفاده كنند.
• دسترسي خارجي به پورت 80  TCP در ديواره آتش را مسدود كنند. از يك سيستم تشخيص نفوذ (IDS) و يا يك سيستم پيشگيري از نفوذ (IPS) براي نظارت بر دسترسي به اين پورت استفاده كنند.
• در معرض شبكه قرار گرفتن تمام سيستمها و يا دستگاه‌هاي سيستم كنترل را به حداقل برسانند و اطمينان حاصل كنند كه آنها از اينترنت در دسترس نيستند.
• شبكه هاي سيستم كنترلي و دستگاه هاي از راه دور را در پشت ديواره هاي آتش قرار دهند و آنها را از شبكه كسب و كار جدا كنند.
• هنگامي كه دسترسي از راه دور مورد نياز است، از روش هاي امن، مانند شبكه هاي خصوصي مجازي (VPNها) استفاده كنند. VPN ها ممكن است آسيب پذيري داشته باشند بنابراين بايد به جديدترين نسخه در دسترسي به روز رساني شوند.
 


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 4 بهمن 1394

امتیاز

امتیاز شما
تعداد امتیازها: 0