فا

‫ آسيب پذيري هاي “گنجاندن فايل از راه دور” و " CROSS-SITE SCRIPTINGانعكاسي " در Modicon PLC

  آسيب پذيري هاي “گنجاندن فايل از راه دور” و " CROSS-SITE SCRIPTINGانعكاسي " در Modicon PLC

 

آسيب پذيري هاي “گنجاندن فايل از راه دور” و " CROSS-SITE SCRIPTINGانعكاسي " مربوط به  ماژول Modicon M340 PLC Station P34 شركت Schneider Electric  مي باشد. اين شركت يك وصله سفت افزاري براي كاهش شدت اين آسيب پذيري ها منتشر كرده است. بهره برداري هايي كه اين آسيب پذيري ها را مورد هدف قرار مي دهند در دسترس عموم هستند.

محصولات تحت¬تأثير

محصولات كنترلر منطقي قابل برنامه ريزي (PLC) اين شركت در طيف گسترده اي از اتوماسيون و نرم‌افزارهاي كنترلي در ميان تمام صنايع، زيرساخت ها، و بخش هاي ساختماني استفاده ميشود. محصولات PLC تحت تأثير Modicon M340، دستگاه هاي PLC هستند. به گفته شركتSchneider  ، Modicon PLC ها در سراسر بخش هاي مختلف شامل سدها؛ پايه هاي صنعتي دفاع؛ انرژي؛ موادغذايي و كشاورزي؛ تسهيلات دولتي؛ راكتورهاي هسته اي، مواد، و ضايعات؛ سيستم حمل ونقل؛ سيستم هاي آب و فاضلاب؛ و برخي ديگر مستقر هستند. از اين محصولات در كشور ايران در صنايع سيمان، خودرو سازي و فولاد استفاده مي شود.

به گزارش شركت Schneider  اين آسيب پذيري ها محصولات Modicon PLC زير را تحت تأثير قرار مي‌دهند:

BMXNOC0401

BMXNOE0100

BMXNOE0110

BMXNOE0110H

BMXNOR0200H

BMXP342020

BMXP342020H

BMXP342030

BMXP3420302

BMXP3420302H

BMXP342030H

تأثيرات آسيب پذيري

يك مهاجم با سوءاستفاده از اين آسيب پذيري ها ميتواند باعث تغيير مسير مرورگر مشتري به يك فايل از راه دور يا اجراي كد جاوا اسكريپت شود.

تاثير اين آسيب پذيري بر سازمان ها به فاكتورهاي متعددي كه براي هر سازمان منحصر به فرد هستند، بستگي دارد. NCCIC/ICS-CERT به سازمان ها توصيه مي كند تاثير اين آسيب پذيري را بر اساس محيط عملياتي، معماري و پياده سازي محصول شان ارزيابي كنند.

 

اقدامات جهت كاهش شدت آسيب¬پذيري

شركتSchneider  يك وصله سفت افزاري براي مقابله با آسيب پذيري هاي محصولات ذكر شده منتشر كرده است. در ابتدا تنها از طريق تيم پشتيباني مشتريان شركتSchneider  در دسترس خواهد بود و در برنامه ريزي‌هاي بعدي به روز رساني سفت افزار نيز گنجانده خواهد شد.

در ضمن، نسخه هاي خاصي از ماژول ها و سفت افزار ها به سرور HTTP/FTP اجازه ميدهند از طريق تنظيمات پيكربندي غيرفعال شود، لطفا براي اطلاعات بيشتر مستندات محصول خود را مطالعه كنيد.

مركز ماهر به كاربران توصيه ميكند براي محافظت خود از حملات مهندسي اجتماعي، اقدامات زير را انجام دهند:

در ايميل ها ناخواسته بر روي لينك ها يا فايل هاي ضميمه شده كليك يا آن ها را باز نكند.

براي اطلاعات بيشتردرباره اجتناب از كلاهبرداري از طريق ايميل، به مستند شناخت و اجتناب از كلاهبرداري از طريق ايميل مراجعه كنيد .

براي اطلاعات بيشتر درباره حملات مهندسي اجتماعي به مستند اجتناب از حملات فيشينگ و مهندسي اجتماعي رجوع كيند .

سازمان هايي كه هر گونه فعاليت مشكوك مخربي مشاهده ميكنند بايد روشهاي داخلي مقرر خود را دنبال كنند و يافته هاي خود را براي رديابي و همبستگي در برابر حوادث ديگر به مركز ماهر گزارش دهند.

علاوه براين، مركز ماهر توصيه ميكند كه كاربران براي به حداقل رساندن خطر بهره برداري از اين آسيب‌پذيري ها، تدابير امنيتي در نظر گيرند. به طور خاص، كاربران بايد:

قرار گرفتن در معرض شبكه براي تمام دستگاه هاي سيستم و/يا سيستم هاي كنترلي را به حداقل برسانند، و مطمئن شوند كه آنها از طريق اينترنت قابل دسترسي نيستند.

شبكه هاي سيستم كنترل و دستگاه هاي از راه دور را در پشت ديوارآتش مستقر سازند، و آن ها را از شبكه تجاري جدا سازند.

هنگامي كه دسترسي از راه دور مورد نياز است، از روش هاي امن، مانند شبكه هاي خصوصي مجازي (VPNs) استفاده كنند، ميدانيم كه VPNها ممكن است آسيب پذيري هايي داشته باشند و بايد به جديدترين نسخه موجود به روز شوند. همچنين ميدانيم كه تنها امنيت دستگاه هاي متصل را تأمين ميكند.

 


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 13 دی 1394

امتیاز

امتیاز شما
تعداد امتیازها:0