‫ انتشار وصله امنيتي براي آسيب پذيري DOS در تجهيزات كنترل صنعتي زيمنس

شماره :IRCNE2014082299

تاريخ 93/6/3
اخيراً زيمنس براي آسيب پذيري منع سرويس در كليه نسخه هاي SIMATIC S7-1500 CPU  تا قبل از نسخه V1.6 وصله امنيتي منتشر كرده است. خانواده S7-1500 عمدتا در توليد مواد غذايي، آشاميدني و صنعت شيمي استفاده ميشود.  اين آسيب پذيري در وب سايت تيم ICS-CERT نيز هشدار داده شده بود.
Arnaud Ebalard، محقق امنيتي آژانس امنيت ملي  اين آسيب پذيري را شناسايي نموده است. در سال هاي اخير Ebalard به باگهاي امنيتي متعددي، مرتبط با نحوه مسيريابي از طريقIPV6 از قبيل آسيب پذيريهاي موجود در Mac OSX و كرنل لينوكس دست يافته است.
مهاجم بااستفاده از اين آسيب پذيري، مجموعه اي از بسته هاي  TCP دستكاري شده را از راه دور به سيستم قرباني ارسال مي نمايد كه اين عمل سبب مي شود تا CPU بصورت خودكار از نو راه اندازي  گردد و در حالت stop باقي بماند. در اين حالت CPU قادر به اجراي اسكن PLC نخواهد بود كه هدف مهاجم نيز همين مي باشد و كاربر بايد حالت RUN را براي بازيابي عمليات فعال كند. جهت سوء استفاده از اين آسيب پذيري مهاجم مي بايست از طريق شبكه به تجهيزات موردنظر دسترسي داشته باشد. نكته قابل توجه اين است كه بسته هايTCP دستكاري شده در صورتي كه با ترتيب خاصي ارسال گردند مي تواند موجب حمله منع سرويس  گردد.
 براي حل مشكل امنيتي S7-1500 V1.6، وصله اي توسط زيمنس منتشر شده كه از طريق وب سايت شركت قابل دانلود مي باشد.
زيمنس، وصله حفره هاي امنيتي موجود در APE  و WinCC OA را در جولاي و نسخه S7-1500 را هفته گذشته منتشر كرد. البته آسيب پذيريهاي باقيمانده در محصولات ROX1، ROX2 و CP1543-1 هنوز ميتواند زمينه ساز حملات Man-in-the-middle گردد. لذا در اين مدت بهتر است كاربران محصولات ذكر شده را استفاده نكنند و يا از قابليتهاي VPN بمنظور تونل زدن FTPS/SMTP استفاده نمايند.
منبع:

 


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 1 آذر 1387

دسته‌ها

امتیاز

امتیاز شما
تعداد امتیازها:0