فا

‫ آسيب پذيري انكار سرويس در محصولات SIPROTEC شركت زيمنس

آسيب پذيري انكار سرويس در محصولات SIPROTEC شركت زيمنس


آسيب پذيري انكار سرويس در دستگاه هاي SIPROTEC
شركت زيمنس يك آسيب پذيري انكار سرويس در دستگاه هاي SIPROTEC 4 و SIPROTEC Compact شناسايي كرده است. اين آسيب پذيري مستقيمأ توسط Victor Nikitin از i-Grids LLC روسيه گزارش شده است. شركت زيمنس براي كاهش شدت اين آسيب پذيري يك به روز رساني سفت افزاري توليد كرده است.
اين آسيب پذيري ميتواند از راه دور بهره برداري شود.
محصولات تحت¬تأثير
محصولات تحت تأثير، دستگاه هاي SIPROTEC 4 و SIPROTEC Compact، طيف گسترده اي از حفاظت يكپارچه ، كنترل، اندازه گيري، و توابع اتوماسيون را براي ايستگاه هاي الكتريكي و ديگر زمينه هاي مورد استفاده فراهم ميكنند. ماژول EN 100 براي فعال كردن ارتباط IEC 61850 با رابط 100 Mbit الكتريكي/نوري براي دستگاه هاي SIPROTEC 4 و SIPROTEC Compact استفاده شده است. به گفته شركت زيمنس، دستگاه هاي SIPROTEC در سراسر بخش هاي مختلف از جمله انرژي مستقر هستند. شركت زيمنس تخمين ميزند اين محصولات در سراسر جهان استفاده ميشوند. از اين محصولات در كشور ايران در صنايع نفت، گاز و پتروشيمي، فولاد و ذوب آهن استفاده مي شود.
محصولات زير تحت تأثير اين آسيب پذيري مي باشند:
• خانواده محصولات SIPROTEC 4 و SIPROTEC Compact
• همه دستگاه هايي كه شامل ماژول اترنت EN100 ورژن V4.24 و قبل تر هستند.
تأثيرات آسيب پذيري
يك مهاجم با بهره برداري از اين آسيب پذيري ميتواند از راه دور باعث انكار سرويس شود. تاثير اين آسيب پذيري بر سازمان ها به فاكتورهاي متعددي كه براي هر سازمان منحصر به فرد هستند، بستگي دارد. NCCIC/ICS-CERT به سازمان ها توصيه مي كند تاثير اين آسيب پذيري را بر اساس محيط عملياتي، معماري و پياده سازي محصول شان ارزيابي كنند.
اقدامات جهت كاهش شدت آسيب¬پذيري
شركت زيمنس به روز رساني سفت افزاري V4.25 براي ماژول EN 100 را به منظور رفع اين آسيب پذيري ارائه ميكند.
علاوه براين، مركز ماهر توصيه ميكند كه كاربران براي به حداقل رساندن خطر بهره برداري از اين آسيب‌پذيري ها، تدابير امنيتي در نظر گيرند. به طور خاص، كاربران بايد:
• براي محدود كردن مناسب ترافيك، روي پورت 50000/UDP به دستگاه هاي تحت تأثير، قوانين ديوار آتش را پيكربندي كنند.
• با يك سيستم تشخيص نفوذ (IDS) ترافيك دستگاه هاي تحت تأثير روي پورت/UDP50000 را مانيتور كنند.
• شبكه هاي سيستم كنترل و دستگاه هاي از راه دور را در پشت ديوارآتش مستقر سازند، و آن ها را از شبكه تجاري جدا سازند.
• هنگامي كه دسترسي از راه دور مورد نياز است، از روش هاي امن، مانند شبكه هاي خصوصي مجازي (VPNs) استفاده كنند، ميدانيم كه VPNها ممكن است آسيب پذيري هايي داشته باشند و بايد به جديدترين نسخه موجود به روز شوند. همچنين ميدانيم كه تنها امنيت دستگاه هاي متصل را تأمين ميكند.
همچنين به مديران توصيه مي شود:
• به روز رساني هاي مناسب اعمال كنند.
• تنها به كاربران قابل اعتماد اجازه دسترسي به شبكه دهند.
• با استفاده از ليست هاي كنترل دسترسي مبتني بر (ACLs) IP تنها به سيستم هاي قابل اعتماد اجازه دسترسي به سيستم هاي تحت تأثير دهند.
مركز ماهر يادآور ميشود كه سازمان ها قبل از قرار دادن تدابير امنيتي آناليز مناسبي از تأثير و ارزيابي خطر انجام دهند.


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 7 دی 1394

امتیاز

امتیاز شما
تعداد امتیازها: 0