‫ آسيب پذيري پردازنده ارتباطي SIMATIC شركت زيمنس

آسيب پذيري پردازنده ارتباطي SIMATIC
شركت زيمنس يك آسيب‌پذيري دور زدن احراز هويت در دستگاه‌هاي پردازنده ارتباطي SIMATIC CP 343-1، TIM 3V-IE، TIM 4R-IE، و CP 443-1 شناسايي كرده است. اين آسيب‌پذيري، مستقيماً توسط Lei ChengLin (Z-0ne) از تيم تحقيقات امنيتي Fengtai Technologies به شركت زيمنس گزارش شده است. شركت زيمنس يك به‌روز رساني سفت‌افزاري براي كاهش شدت اين آسيب‌پذيري در ماژول‌هاي پيشرفته SIMATIC CP 343-1 توليد كرده است‌.‌ اعتبارسنجي نامناسب اتصالات جلسه كاربر توسط دستگاه هاي تحت تأثير علت اين آسيب پذيري است. يك مهاجم غيرمجاز از راه دور مي تواند با اتصال به يك دستگاه تحت تأثير از طريق يك جلسه TCP از اين آسيب پذيري بهره برداري كند. بهره‌برداري از اين آسيب‌پذيري از راه دور انجام مي‌شود.
 

محصولات تحت تأثير
محصولات تحت تأثير، خانواده ماژول هاي پردازنده ارتباطي SIMATIC شركت زيمنس، براي قادرسازي CPUهاي SIMATIC S7-300/S7-400 جهت ارتباطات كنترل از راه دور و اترنت طراحي شده اند. شركت زيمنس تخمين ميزند اين محصولات در سراسر جهان استفاده مي شوند. اين محصولات در ايران در صنعت نفت و گاز، پترشيمي،  سيمان، برق، فولاد و خودرو سازي كاربرد دارند.اين آسيب پذيري روي ماژول هاي پردازنده ارتباطي زير ، تأثير مي گذارد:
•    SIMATIC CP 343-1 پيشرفته: تمام نسخه هاي سفت افزاري قبل از V3.0.44
•    SIMATIC CP 343-1 Lean / CP 343-1: تمام نسخه هاي سفت افزاري
•    SIMATIC TIM 3V-IE / 3V-IE پيشرفته: تمام نسخه هاي سفت افزاري
•    SIMATIC TIM 3V-IE DNP3: تمام نسخه هاي سفت افزاري
•    SIMATIC TIM 4R-IE: تمام نسخه هاي سفت افزاري
•    SIMATIC TIM 4R-IE DNP3: تمام نسخه هاي سفت افزاري
•    SIMATIC CP 443-1 / CP 443-1 پيشرفته: تمام نسخه هاي سفت افزاري
 

تأثير
سوءاستفاده موفق از اين آسيب پذيري ممكن است تحت شرايطي خاص، به كاربران غيرمجاز اجازه انجام عمليات مديريتي روي پردازنده ارتباطي SIMATIC را دهد.تاثير اين آسيب پذيري بر سازمان ها به فاكتورهاي متعددي كه براي هر سازمان منحصر به فرد هستند، بستگي دارد. NCCIC/ICS-CERT به سازمان ها توصيه مي كند تاثير اين آسيب پذيري را بر اساس محيط عملياتي، معماري و پياده سازي محصول شان ارزيابي كنند. سوءاستفاده از اين آسيب پذيري مي تواند از راه دور انجام شود و يك مهاجم با سطح مهارت پايين قادر به بهره برداري از اين آسيب پذيري خواهد بود.


اقدامات جهت كاهش شدت آسيب پذيري
شركت زيمنس يك به روز رساني سفت افزاري، V3.0.44، براي ماژول هاي پيشرفته SIMATIC CP 343-1 منتشر كرده است و  روي به روز رساني هاي سفت افزاري براي محصولات تحت تأثير باقيمانده مشغول به كار است. شركت زيمنس به مشتريان براي به روز رساني سفت افزاري جديد، V3.0.44، توصيه مي كند. اين بروز رساني در آدرس زير قابل دسترس مي باشد:
 

https://support.industry.siemens.com/cs/ww/en/view/109480765

همچنين در حال حاضر اعمال اقدامات زير را جهت كاهش شدت آسيب پذيري توصيه مي كند:
•    قابليت ديوارآتش را در پردازنده ارتباطي پيشرفته فعال و از ارتباط S7 در پورت محيطي امتناع كنيد.
•    مفهوم حفاظت cell شرح داده شده در آدرس زير را اعمال كنيد:
 

https://www.siemens.com/cert/operational-guidelines-industrial-security

•    استفاده از VPN براي حفاظت از شبكه هاي ارتباطي بين cell ها و بكارگيري استراتژي دفاع در عمق

http://www.industry.siemens.com/topics/global/en/industrial-security/concept/Pages/defense-in-depth.aspx

شركت زيمنس همچنين شرايط زير را كه بايد براي يك مهاجم وجود داشته باشد تا بتواند از آسيب پذيري هاي شناسايي شده بهره برداري كند، شناسايي كرده است:

•    دسترسي دستگاه¬هاي تحت تأثير به شبكه
•    ذخيره اطلاعات پيكربندي براي CP در CPU
•    غيرفعال كردن قابليت ديوارآتش CPهاي پيشرفته براي پورت 102/TCP
مركز ماهر به كاربران توصيه مي¬كند براي به حداقل رساندن خطر بهره برداري از اين آسيب‌پذيري ها، تدابير امنيتي در نظر گيرند. به طور خاص، كاربران بايد:
•    قرار گرفتن در معرض شبكه براي تمام دستگاه هاي سيستم و/يا سيستم هاي كنترل را به حداقل برسانند، و مطمئن شوند كه آنها از طريق اينترنت قابل دسترسي نيستند.
•    شبكه¬هاي سيستم كنترل و دستگاه هاي از راه دور را در پشت ديوارآتش مستقر سازند، و آن ها را از شبكه تجاري جدا سازند.
•    هنگامي كه دسترسي از راه دور مورد نياز است، از روش هاي امن، مانند شبكه هاي خصوصي مجازي (VPNs) استفاده كنند، مي دانيم كه VPNها ممكن است آسيب پذيري هايي داشته باشند و بايد به جديدترين نسخه موجود به روز شوند. همچنين مي دانيم كه VPN تنها امنيت دستگاه هاي متصل را تأمين مي كند.
مديران مي توانند با استفاده از يك استراتژي ديوار آتش مستحكم به حفاظت از سيستم هاي تحت تأثير در برابر حملات خارجي كمك كنند. همچنين مديران به مانيتور كردن سيستم هاي تحت تأثير توصيه شده اند.
همچنين مركز ماهر يادآور مي شود كه سازمان ها قبل از قرار دادن تدابير امنيتي، آناليز مناسبي از تأثير و ارزيابي خطر انجام ‌دهند.
 


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید