فا

‫ آسيب پذيري پيمايش دايركتوري در Experion PKS


آسيب پذيري پيمايش دايركتوري در Experion PKS

آسيب پذيري پيمايش دايركتوري در همه نسخه هاي از رده خارج پشتيباني نشده نرم افزار كه هنوز هم توسط برخي از مشتريان استفاده ميشود وجود دارد. Honeywell به كاربران توصيه كرده است نسخه هاي آسيب پذير را به نسخه هاي پشتيباني شده نرم افزار كه داراي وصله هاي در دسترس هستند ارتقا دهند.

سوءاستفاده از اين آسيب پذيري ميتواند از راه دور انجام شود. سوءاستفاده هايي كه هدفشان اين آسيب پذيري شناخته شده است در دسترس عموم قرار دارد.

محصولات تحت¬تأثير

محصولات تحت تأثير، نسخه هاي خاصي از Experion PKS، كه يك سيستم كنترل توزيع شده كلاينت سرور پيشرفته (DCS) هستند مي باشد. از اين محصولات در كشور ايران در صنايع نفت و فولاد استفاده مي شود.

نسخه هاي منتشر شده Experion PKS Honeywell ذيل تحت تأثير قرار گرفته است:

• نسخه 310.x و قبل از آن

تأثيرات آسيب پذيري

يك مهاجم ممكن است از اين آسيب پذيري براي انجام افشاي اطلاعات اوليه شامل دسترسي به اعتبارنامه كه ميتواند براي تشديد اجازه هاي دسترسي مورد استفاده قرار گيرد استفاده كند.

تأثير بر هر سازمان به فاكتور هاي متعددي كه در هر سازمان منحصربه فرد است بستگي دارد. NCCIC/ICS-CERT به سازمان ها توصيه ميكند تأثير اين آسيب پذيري را بر اساس محيط عملياتي، معماري و پياده سازي محصولشان ارزيابي كنند.

اقدامات جهت كاهش شدت آسيب¬پذيري

شركت Honeywell به مشتريان توصيه ميكند با استفاده از اين نسخه ها به نسخه هاي پشتيباني شده، نرم افزار Experion را ارتقاء دهند. از آنجا كه سرويس هاي آسيب پذير نصب شده باقي ميمانند، لازم است تا اطمينان حاصل شود كه ديوارآتش ويندوز در تمام زمان ها فعال ميماند. فعال كردن ديوارآتش مبتني بر ويندوز و حفظ ساير تدابير امنيتي ميتواند خطر را كاهش دهد.

وضعيت فعلي پشتيباني Honeywell Experion:

• Experion R43x در فاز اوليه است

• Experion R41x در فاز دوم پشتيباني است.

• Experion R40x در فاز ميراي پشتيباني است و،

• همه نسخه هاي ديگر از رده خارج هستند.

مركز ماهر توصيه ميكند كه كاربران براي به حداقل رساندن خطر بهره برداري از اين آسيب پذيري ها تدابير امنيتي در نظر گيرند. به طور خاص، كاربران بايد:

• قرار گرفتن در معرض شبكه براي تمام دستگاه هاي سيستم و/يا سيستم هاي كنترلي را به حداقل برسانيد، و مطمئن شويد كه آنها از طريق اينترنت قابل دسترسي نيستند.

• شبكه هاي سيستم كنترل و دستگاه هاي از راه دور را در پشت ديوارآتش مستقر سازند، و آن ها را از شبكه تجاري جدا سازند.

• هنگامي كه دسترسي از راه دور مورد نياز است، از روش هاي امن، مانند شبكه هاي خصوصي مجازي (VPNs) استفاده كنيد، ميدانيم كه VPNها ممكن است آسيب پذيري هايي داشته باشند و بايد به جديدترين نسخه موجود به روز شوند. همچنين ميدانيم كه تنها امنيت دستگاه هاي متصل را تأمين ميكند.

همچنين مركز ماهر يادآور ميشود كه سازمان ها قبل از قرار دادن تدابير امنيتي، تحليل مناسب تأثير و ارزيابي خطر را انجام دهند.سازمان هايي كه هر گونه فعاليت مشكوك مخربي مشاهده ميكنند بايد روشهاي داخلي مقرر خود را دنبال كنند و يافته هاي خود را براي رديابي و همبستگي در برابر حوادث ديگر به مركز ماهر گزارش دهند.

علاوه بر اين، مركز ماهر توصيه ميكند كه كاربران براي محافظت از خود در برابر حملات مهندسي اجتماعي اقدامات زير را انجام دهند:

1. در پيام هاي ايميل، ناخواسته روي لينك هاي وب كليك يا فايل هاي ضميمه را باز نكنيد.

2. براي اطلاعات بيشتر از كلاهبرداري از طريق ايميل به مستند شناخت و اجتناب از كلاهبرداري از طريق ايميل مراجعه كنيد.

3. براي اطلاعات بيشتر از حملات مهندسي اجتماعي به مستند اجتناب از حملات فيشينگ و مهندسي اجتماعي مراجعه كنيد.


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 13 دی 1394

امتیاز

امتیاز شما
تعداد امتیازها: 0