‫ آسيب پذيري باز ارسال IP در RUGGEDCOM ROS شركت زيمنس

 

                                   آسيب پذيري باز ارسال IP در RUGGEDCOM ROS شركت زيمنس


آسيب پذيري باز ارسال IP  درRUGGEDCOM ROS
Stephen Craven  از سازمان TVA يك آسيب پذيري بازارسال IP در ورژن هاي قديمي تر RUGGEDCOM ROS  شركت زيمنس شناسايي كرد. زيمنس به ارتقاء به آخرين نسخه براي كاهش دادن شدت اين آسيب پذيري توصيه ميكند. بهره برداري از اين آسيب پذيري از راه دور انجام ميشود.
محصولات تحت¬تأثير
محصولات تحت تأثير، دستگاه هاي مبتني بر RUGGEDCOM ROS شركت زيمنس، براي اتصال دستگاه هايي كه در شرايط سخت مانند پست هاي صنايع برق و كابينت هاي كننترل ترافيك كار ميكنند استفاده مييشود. به گفته شركت زيمنس، دستگاه هاي مبتني بر RUGGEDCOM ROS در سراسر بخش هاي مختلف از جمله انرژي، بهداشت و درمان و بهداشت عمومي، و سيستم هاي حمل و نقل گسترده شده است. شركت زيمنس تخمين ميزند اين محصولات در سراسر جهان استفاده ميشود. از اين محصولات در كشور ايران در صنايع نفت، گاز و پتروشيمي، فولاد و ذوب آهن استفاده مي شود.
به گزارش شركت زيمنس اين آسيب پذيري بر روي نسخه هاي RUGGEDCOM ROS زير تأثير مي گذارد:
• ROS: 4.2.0 و 3.8.0همه نسخه هاي بين
محصولات ROS زير تحت تأثير قرار نگرفته اند:
• RMC محصولات
• RP110
• RS950G

 

 

تأثيرات آسيب پذيري
يك مهاجم در يك VLAN احتمالا ميتواند ايزوله بودن VLAN را دور بزند و با دستگاه هاي ديگر در VLAN ديگري ارتباط برقرار كند اگر آدرس IP ها در هردو VLAN پيكريندي شده باشد.
تاثير اين آسيب پذيري بر سازمان ها به فاكتورهاي متعددي كه براي هر سازمان منحصر به فرد هستند، بستگي دارد. NCCIC/ICS-CERT به سازمان ها توصيه مي كند تاثير اين آسيب پذيري را بر اساس محيط عملياتي، معماري و پياده سازي محصول شان ارزيابي كنند.
اقدامات جهت كاهش شدت آسيب¬پذيري
نسخه هاي سفت افزاري  از ROS 4.2.0 به بعد يك گزينه براي براي غيرفعال كردن بازارسال IP ارائه ميكنند. شركت زيمنس به كاربران توصيه ميكند به آخرين نسخه سفت افزاري به روز رساني كنند.
اگر كاربران بازارسال IP بين VLAN ها را در پيكربندي خود نميخواهند، لازم است آن ها پس از به روز رساني به سفت افزار جديد مطابق با دستورات در راهنماي كاربر، بازارسال IP را غيرفعال كنند. راهنماي كاربر در لينك زير در دسترس است:
https://support.industry.siemens.com/cs/ww/en/ps/15305/man
تا زماني كه سفت افزار بتواند به آخرين نسخه به روز رساني شود، كاربران اگر به آدرس IP ها نيازي ندارند ميتوانند آنها را از VLAN حذف كنند.
مركز ماهر توصيه ميكند كه كاربران براي به حداقل رساندن خطر بهره برداري از اين آسيب‌پذيري ها، تدابير امنيتي در نظر گيرند. به طور خاص، كاربران بايد:
• قرار گرفتن در معرض شبكه براي تمام دستگاه هاي سيستم و/يا سيستم هاي كنترل را به حداقل برسانند، و مطمئن شوند كه آنها از طريق اينترنت قابل دسترسي نيستند.
• شبكه هاي سيستم كنترل و دستگاه هاي از راه دور را در پشت ديوارآتش مستقر سازند، و آن ها را از شبكه تجاري جدا سازند.
• هنگامي كه دسترسي از راه دور مورد نياز است، از روش هاي امن، مانند شبكه هاي خصوصي مجازي (VPNs) استفاده كنند، ميدانيم كه VPNها ممكن است آسيب پذيري هايي داشته باشند و بايد به جديدترين نسخه موجود به روز شوند. همچنين ميدانيم كه تنها امنيت دستگاه هاي متصل را تأمين ميكند.
مركز ماهر يادآور ميشود كه سازمان ها قبل از قرار دادن تدابير امنيتي آناليز مناسبي از تأثير و ارزيابي خطر انجام دهند.
 


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید