فا

‫ اخبار

صفحات: « 1 2 3 4
نتایج جستجو براساس برچسب: "امنیت در سامانه‌های کنترل صنعتی"
آسيب پذيري پيمايش دايركتوري در Experion PKS


آسيب پذيري پيمايش دايركتوري در Experion PKS

آسيب پذيري پيمايش دايركتوري در همه نسخه هاي از رده خارج پشتيباني نشده نرم افزار كه هنوز هم توسط برخي از مشتريان استفاده ميشود وجود دارد. Honeywell به كاربران توصيه كرده است نسخه هاي آسيب پذير را به نسخه هاي پشتيباني شده نرم افزار كه داراي وصله هاي در دسترس هستند ارتقا دهند.

سوءاستفاده از اين آسيب پذيري ميتواند از راه دور انجام شود. سوءاستفاده هايي كه هدفشان اين آسيب پذيري شناخته شده است در دسترس عموم قرار دارد.

محصولات تحت¬تأثير

محصولات تحت تأثير، نسخه هاي خاصي از Experion PKS، كه يك سيستم كنترل توزيع شده كلاينت سرور پيشرفته (DCS) هستند مي باشد. از اين محصولات در كشور ايران در صنايع نفت و فولاد استفاده مي شود.

نسخه هاي منتشر شده Experion PKS Honeywell ذيل تحت تأثير قرار گرفته است:

• نسخه 310.x و قبل از آن

تأثيرات آسيب پذيري

يك مهاجم ممكن است از اين آسيب پذيري براي انجام افشاي اطلاعات اوليه شامل دسترسي به اعتبارنامه كه ميتواند براي تشديد اجازه هاي دسترسي مورد استفاده قرار گيرد استفاده كند.

تأثير بر هر سازمان به فاكتور هاي متعددي كه در هر سازمان منحصربه فرد است بستگي دارد. NCCIC/ICS-CERT به سازمان ها توصيه ميكند تأثير اين آسيب پذيري را بر اساس محيط عملياتي، معماري و پياده سازي محصولشان ارزيابي كنند.

اقدامات جهت كاهش شدت آسيب¬پذيري

شركت Honeywell به مشتريان توصيه ميكند با استفاده از اين نسخه ها به نسخه هاي پشتيباني شده، نرم افزار Experion را ارتقاء دهند. از آنجا كه سرويس هاي آسيب پذير نصب شده باقي ميمانند، لازم است تا اطمينان حاصل شود كه ديوارآتش ويندوز در تمام زمان ها فعال ميماند. فعال كردن ديوارآتش مبتني بر ويندوز و حفظ ساير تدابير امنيتي ميتواند خطر را كاهش دهد.

وضعيت فعلي پشتيباني Honeywell Experion:

• Experion R43x در فاز اوليه است

• Experion R41x در فاز دوم پشتيباني است.

• Experion R40x در فاز ميراي پشتيباني است و،

• همه نسخه هاي ديگر از رده خارج هستند.

مركز ماهر توصيه ميكند كه كاربران براي به حداقل رساندن خطر بهره برداري از اين آسيب پذيري ها تدابير امنيتي در نظر گيرند. به طور خاص، كاربران بايد:

• قرار گرفتن در معرض شبكه براي تمام دستگاه هاي سيستم و/يا سيستم هاي كنترلي را به حداقل برسانيد، و مطمئن شويد كه آنها از طريق اينترنت قابل دسترسي نيستند.

• شبكه هاي سيستم كنترل و دستگاه هاي از راه دور را در پشت ديوارآتش مستقر سازند، و آن ها را از شبكه تجاري جدا سازند.

• هنگامي كه دسترسي از راه دور مورد نياز است، از روش هاي امن، مانند شبكه هاي خصوصي مجازي (VPNs) استفاده كنيد، ميدانيم كه VPNها ممكن است آسيب پذيري هايي داشته باشند و بايد به جديدترين نسخه موجود به روز شوند. همچنين ميدانيم كه تنها امنيت دستگاه هاي متصل را تأمين ميكند.

همچنين مركز ماهر يادآور ميشود كه سازمان ها قبل از قرار دادن تدابير امنيتي، تحليل مناسب تأثير و ارزيابي خطر را انجام دهند.سازمان هايي كه هر گونه فعاليت مشكوك مخربي مشاهده ميكنند بايد روشهاي داخلي مقرر خود را دنبال كنند و يافته هاي خود را براي رديابي و همبستگي در برابر حوادث ديگر به مركز ماهر گزارش دهند.

علاوه بر اين، مركز ماهر توصيه ميكند كه كاربران براي محافظت از خود در برابر حملات مهندسي اجتماعي اقدامات زير را انجام دهند:

1. در پيام هاي ايميل، ناخواسته روي لينك هاي وب كليك يا فايل هاي ضميمه را باز نكنيد.

2. براي اطلاعات بيشتر از كلاهبرداري از طريق ايميل به مستند شناخت و اجتناب از كلاهبرداري از طريق ايميل مراجعه كنيد.

3. براي اطلاعات بيشتر از حملات مهندسي اجتماعي به مستند اجتناب از حملات فيشينگ و مهندسي اجتماعي مراجعه كنيد.

آسيب پذيري GHOST در محصولات صنعتي شركت زيمنس


آسيب پذيري GHOST در محصولات صنعتي شركت زيمنس

آسيب پذيري “GHOST” در كتابخانه glibc
آسيب پذيري “GHOST” در كتابخانه glibc بر نرم افزار هاي SINUMERIK و SIMATIC HMI Basic شركت زيمنس تأثير ميگذارد. زيمنس يك به روز رساني براي SINUMERIK توليد كرده است كه اين شدت اين آسيب پذيري را كاهش ميدهد. زيمنس يك به روز رساني براي پانل هاي SIMATIC HMI Basic نيز منتشر كرده است.

محصولات تحت¬تأثير
محصولات تحت تأثير، SINUMERIK، SIMATIC HMI Basic، و Ruggedcom، به عنوان يك رابط بين اپراتورها و سيستم هاي مربوطه و همچنين امكان اجراي اجزاي شخص ثالث استفاده ميشوند. اين دستگاه ها در سراسر بخش هاي مختلف از جمله، شيمي، انرژي، غذا و كشاورزي، و سيستم هاي آب و فاضلاب گسترده شده هستند. زيمنس تخمين ميزند اين محصولات در درجه اول در ايالات متحده و اروپا و درصد كمي در آسيا استفاده ميشود. از اين محصولات در كشور ايران در صنايع نفت، گاز و پتروشيمي، فولاد و ذوب آهن استفاده مي شود.
محصولات زير در پيكربندي پيش فرض تحت تأثير اين آسيب پذيري مي باشند:
• SINUMERIK 808D, 828D, 840D sl : همه نسخه هاي V4.7=>
• نسل دوم پنل هاي پايه SIMATIC HMI
همچنبن محصولات زير در پيكربندي پيش فرض خود قابل بهره برداري نيستند. اگر يك جزء نرم افزاري آسيب پذير نصب شده باشد و كاربران سيستم را به روشي خاص پيكربندي كرده باشند، ممكن است قابل بهره برداري شوند:
• Ruggedcom APE: APE1402-XX, APE1402-C01, APE1404-XX, APE1404-C01(همه نسخه ها)


تأثيرات آسيب پذيري
يك كاربر محلي مجاز ميتواند با بهره برداري از اين آسيب پذيري باعث حمله انكار سرويس سيستم مورد هدف شود. تاثير اين آسيب پذيري بر سازمان ها به فاكتورهاي متعددي كه براي هر سازمان منحصر به فرد هستند، بستگي دارد. NCCIC/ICS-CERT به سازمان ها توصيه مي كند تاثير اين آسيب پذيري را بر اساس محيط عملياتي، معماري و پياده سازي محصول شان ارزيابي كنند. يك مهاجم با دسترسي محلي و سطح مهارت پايين قادر به سوءاستفاده از اين آسيب پذيري خواهد بود.

اقدامات جهت كاهش شدت آسيب¬پذيري
شركت زيمنس براي محصولات زير به روز رساني هايي ارائه كرده است و مشتريان را به ارتقا محصولات به اين نسخه جديد تشويق ميكند:
• كنترلرهاي SINUMERIK:
o براي نسخه V2.7: ارتقا به V2.7 SP4 Hotfix 3
o براي نسخه V4.5: ارتقا به V4.5 SP4 Hotfix 4
o براي نسخه V4.7: ارتقا به V4.7 SP1
• Ruggedcom APE: APE1402-XX, APE1402-C01, APE1404-XX, APE1404-C01، همه نسخه‌ها.
اطلاعات ارتقاء در زير در دسترس است:
https://support.industry.siemens.com/cs/#document/109474273?lc=en-WW
• نسل دوم پانل هاي پايه SIMATIC HMI
به عنوان يك اقدام امنيتي، شركت زيمنس شديدا به محافظت دستگاه هاي غيرمحيطي از دسترسي به شبكه با مكانيزم هاي مناسب و اعمال اقدامات دفاع در عمق توصيه ميكند. اين توصيه براي پيكربندي محيط مطابق دستورالعمل هاي عملياتي به منظور اجراي دستگاه ها در يك محيط IT محافظت شده است.
مركز ماهر به كاربران توصيه مي¬كند براي به حداقل رساندن خطر بهره¬برداري از اين آسيب‌پذيري ها، تدابير امنيتي در نظر گيرند. به طور خاص، كاربران بايد:
1. قرار گرفتن در معرض شبكه براي تمام دستگاه هاي سيستم و/يا سيستم هاي كنترل را به حداقل برسانيد، و مطمئن شويد كه آنها از طريق اينترنت قابل دسترسي نيستند.
2. شبكه هاي سيستم كنترل و دستگاه هاي از راه دور را در پشت ديوارآتش مستقر سازيد، و آن ها را از شبكه تجاري جدا سازيد.
3. هنگامي كه دسترسي از راه دور مورد نياز است، از روش هاي امن، مانند شبكه هاي خصوصي مجازي (VPNs) استفاده كنيد، ميدانيم كه VPNها ممكن است آسيب پذيري هايي داشته باشند و بايد به جديدترين نسخه موجود به روز شوند. همچنين ميدانيم كه تنها امنيت دستگاه هاي متصل را تأمين ميكند.
همچنين مركز ماهر يادآور مي¬شود كه سازمان¬ها قبل از قرار دادن تدابير امنيتي، آناليز مناسبي از تأثير و ارزيابي خطر انجام ‌دهند.

آسيب پذيري CSRF در SIMATIC-S7-1200 شركت زيمنس


آسيب پذيري CSRF در SIMATIC S7-1200 شركت زيمنس

آسيب پذيري جعل درخواست

شركت زيمنس يك آسيب پذيري CSRF (جعل درخواست Cross-Site) در CPUهاي SIMATIC S7-1200 شناسايي كرده است. اين آسيب پذيري، مستقيما توسط Ralf Spenneberg، Hendrik Schwartke و Maik Bruggemann از OpenSource Training به شركت زيمنس گزارش شده است. شركت زيمنس يك به روز رساني سفت افزاري براي كاهش شدت اين آسيب پذيري توليد كرده است. بهره برداري از اين آسيب پذيري از راه دور انجام ميشود.

محصولات تحت¬تأثير
محصولات تحت تأثير، خانواده SIMATIC S7-1200 CPU شركت زيمنس، براي كنترل گسسته و پيوسته در زيرساخت هاي حياتي طراحي شده است. بنا به گفته شركت زيمنس، CPUهاي SIMATIC S71200 در سراسر بخش هاي مختلف از جمله مواد شيميايي، ساخت و توليد حياتي، و مواد غذايي و كشاورزي گسترده هستند. شركت زيمنس تخمين ميزند اين محصولات در سراسر جهان استفاده ميشود. از اين محصولات در كشور ايران در صنايع نفت، گاز و پتروشيمي، فولاد و ذوب آهن استفاده مي شود.
اين آسيب پذيري روي نسخه هاي SIMATIC S7-1200 زير تأثير مي گذارد:
• خانواده SIMATIC S7-1200 CPU: همه نسخه هاي قبل از V4. 1.3

تأثيرات آسيب پذيري
سوءاستفاده موفق از اين آسيب پذيري ميتواند به يك مهاجم از راه دور اجازه انجام اقداماتي با دسترسي هاي يك كاربر مجاز را دهد. يك مهاجم غير مجاز از راه دور ميتواند براي اتخاذ اقدامات غيرمجاز از طرف يك كاربر مورد هدف از اين آسيب پذيري بهره برداري كند. يك بهره برداري موفق ميتواند به مهاجم اجازه اعمال حملات بيشتر را دهد. تاثير اين آسيب پذيري بر سازمان ها به فاكتورهاي متعددي كه براي هر سازمان منحصر به فرد هستند، بستگي دارد. NCCIC/ICS-CERT به سازمان ها توصيه مي كند تاثير اين آسيب پذيري را بر اساس محيط عملياتي، معماري و پياده سازي محصول شان ارزيابي كنند.

اقدامات جهت كاهش شدت آسيب¬پذيري
شركت زيمنس به روز رساني سفت افزاري V4. 1.3 براي CPUهاي SIMATIC S7-1200 را ارائه ميكند كه اين آسيب پذيراي را رفع ميكند و به مشتريان توصيه ميكند به نسخه جديد اصلاح شده ارتقاء دهند.
همچنين شديدأ توصيه ميكند به عنوان يك اقدام امنيتي از دسترسي شبكه به رابط وب CPUهاي S7-1200 با مكانيزم هاي مناسب محافظت كنيد و محيط را مطابق دستورالعمل هاي عملياتي شركت زيمنس به منظور اجراي دستگاه ها در محيط IT محافظت شده پيكربندي كنيد.
مركز ماهر توصيه ميكند كه كاربران براي به حداقل رساندن خطر بهره برداري از اين آسيب‌پذيري ها، تدابير امنيتي در نظر گيرند. به طور خاص، كاربران بايد:
• قرار گرفتن در معرض شبكه براي تمام دستگاه هاي سيستم و/يا سيستم هاي كنترل را به حداقل برسانند، و مطمئن شوند كه آنها از طريق اينترنت قابل دسترسي نيستند.
• شبكه هاي سيستم كنترل و دستگاه هاي از راه دور را در پشت ديوارآتش مستقر سازند، و آن ها را از شبكه تجاري جدا سازند.
• هنگامي كه دسترسي از راه دور مورد نياز است، از روش هاي امن، مانند شبكه هاي خصوصي مجازي (VPNs) استفاده كنند، ميدانيم كه VPNها ممكن است آسيب پذيري هايي داشته باشند و بايد به جديدترين نسخه موجود به روز شوند. همچنين ميدانيم كه تنها امنيت دستگاه هاي متصل را تأمين ميكند.
• بررسي كنند كه لينك هاي ناخواسته براي دنبال كردن امن هستند.
• همچنين مديران به مانيتور كردن سيستم هاي تحت تأثير توصيه شده اند.
مركز ماهر يادآور ميشود كه سازمان ها قبل از قرار دادن تدابير امنيتي آناليز مناسبي از تأثير و ارزيابي خطر انجام دهند.

آسيب پذيري انكار سرويس در محصولات SIPROTEC شركت زيمنس

آسيب پذيري انكار سرويس در محصولات SIPROTEC شركت زيمنس


آسيب پذيري انكار سرويس در دستگاه هاي SIPROTEC
شركت زيمنس يك آسيب پذيري انكار سرويس در دستگاه هاي SIPROTEC 4 و SIPROTEC Compact شناسايي كرده است. اين آسيب پذيري مستقيمأ توسط Victor Nikitin از i-Grids LLC روسيه گزارش شده است. شركت زيمنس براي كاهش شدت اين آسيب پذيري يك به روز رساني سفت افزاري توليد كرده است.
اين آسيب پذيري ميتواند از راه دور بهره برداري شود.
محصولات تحت¬تأثير
محصولات تحت تأثير، دستگاه هاي SIPROTEC 4 و SIPROTEC Compact، طيف گسترده اي از حفاظت يكپارچه ، كنترل، اندازه گيري، و توابع اتوماسيون را براي ايستگاه هاي الكتريكي و ديگر زمينه هاي مورد استفاده فراهم ميكنند. ماژول EN 100 براي فعال كردن ارتباط IEC 61850 با رابط 100 Mbit الكتريكي/نوري براي دستگاه هاي SIPROTEC 4 و SIPROTEC Compact استفاده شده است. به گفته شركت زيمنس، دستگاه هاي SIPROTEC در سراسر بخش هاي مختلف از جمله انرژي مستقر هستند. شركت زيمنس تخمين ميزند اين محصولات در سراسر جهان استفاده ميشوند. از اين محصولات در كشور ايران در صنايع نفت، گاز و پتروشيمي، فولاد و ذوب آهن استفاده مي شود.
محصولات زير تحت تأثير اين آسيب پذيري مي باشند:
• خانواده محصولات SIPROTEC 4 و SIPROTEC Compact
• همه دستگاه هايي كه شامل ماژول اترنت EN100 ورژن V4.24 و قبل تر هستند.
تأثيرات آسيب پذيري
يك مهاجم با بهره برداري از اين آسيب پذيري ميتواند از راه دور باعث انكار سرويس شود. تاثير اين آسيب پذيري بر سازمان ها به فاكتورهاي متعددي كه براي هر سازمان منحصر به فرد هستند، بستگي دارد. NCCIC/ICS-CERT به سازمان ها توصيه مي كند تاثير اين آسيب پذيري را بر اساس محيط عملياتي، معماري و پياده سازي محصول شان ارزيابي كنند.
اقدامات جهت كاهش شدت آسيب¬پذيري
شركت زيمنس به روز رساني سفت افزاري V4.25 براي ماژول EN 100 را به منظور رفع اين آسيب پذيري ارائه ميكند.
علاوه براين، مركز ماهر توصيه ميكند كه كاربران براي به حداقل رساندن خطر بهره برداري از اين آسيب‌پذيري ها، تدابير امنيتي در نظر گيرند. به طور خاص، كاربران بايد:
• براي محدود كردن مناسب ترافيك، روي پورت 50000/UDP به دستگاه هاي تحت تأثير، قوانين ديوار آتش را پيكربندي كنند.
• با يك سيستم تشخيص نفوذ (IDS) ترافيك دستگاه هاي تحت تأثير روي پورت/UDP50000 را مانيتور كنند.
• شبكه هاي سيستم كنترل و دستگاه هاي از راه دور را در پشت ديوارآتش مستقر سازند، و آن ها را از شبكه تجاري جدا سازند.
• هنگامي كه دسترسي از راه دور مورد نياز است، از روش هاي امن، مانند شبكه هاي خصوصي مجازي (VPNs) استفاده كنند، ميدانيم كه VPNها ممكن است آسيب پذيري هايي داشته باشند و بايد به جديدترين نسخه موجود به روز شوند. همچنين ميدانيم كه تنها امنيت دستگاه هاي متصل را تأمين ميكند.
همچنين به مديران توصيه مي شود:
• به روز رساني هاي مناسب اعمال كنند.
• تنها به كاربران قابل اعتماد اجازه دسترسي به شبكه دهند.
• با استفاده از ليست هاي كنترل دسترسي مبتني بر (ACLs) IP تنها به سيستم هاي قابل اعتماد اجازه دسترسي به سيستم هاي تحت تأثير دهند.
مركز ماهر يادآور ميشود كه سازمان ها قبل از قرار دادن تدابير امنيتي آناليز مناسبي از تأثير و ارزيابي خطر انجام دهند.

آسيب پذيري باز ارسال IP در RUGGEDCOM ROS شركت زيمنس

آسيب پذيري باز ارسال IP در RUGGEDCOM ROS شركت زيمنس


آسيب پذيري باز ارسال IP درRUGGEDCOM ROS
Stephen Craven از سازمان TVA يك آسيب پذيري بازارسال IP در ورژن هاي قديمي تر RUGGEDCOM ROS شركت زيمنس شناسايي كرد. زيمنس به ارتقاء به آخرين نسخه براي كاهش دادن شدت اين آسيب پذيري توصيه ميكند. بهره برداري از اين آسيب پذيري از راه دور انجام ميشود.
محصولات تحت¬تأثير
محصولات تحت تأثير، دستگاه هاي مبتني بر RUGGEDCOM ROS شركت زيمنس، براي اتصال دستگاه هايي كه در شرايط سخت مانند پست هاي صنايع برق و كابينت هاي كننترل ترافيك كار ميكنند استفاده مييشود. به گفته شركت زيمنس، دستگاه هاي مبتني بر RUGGEDCOM ROS در سراسر بخش هاي مختلف از جمله انرژي، بهداشت و درمان و بهداشت عمومي، و سيستم هاي حمل و نقل گسترده شده است. شركت زيمنس تخمين ميزند اين محصولات در سراسر جهان استفاده ميشود. از اين محصولات در كشور ايران در صنايع نفت، گاز و پتروشيمي، فولاد و ذوب آهن استفاده مي شود.
به گزارش شركت زيمنس اين آسيب پذيري بر روي نسخه هاي RUGGEDCOM ROS زير تأثير مي گذارد:
• ROS: 4.2.0 و 3.8.0همه نسخه هاي بين
محصولات ROS زير تحت تأثير قرار نگرفته اند:
• RMC محصولات
• RP110
• RS950G

تأثيرات آسيب پذيري
يك مهاجم در يك VLAN احتمالا ميتواند ايزوله بودن VLAN را دور بزند و با دستگاه هاي ديگر در VLAN ديگري ارتباط برقرار كند اگر آدرس IP ها در هردو VLAN پيكريندي شده باشد.
تاثير اين آسيب پذيري بر سازمان ها به فاكتورهاي متعددي كه براي هر سازمان منحصر به فرد هستند، بستگي دارد. NCCIC/ICS-CERT به سازمان ها توصيه مي كند تاثير اين آسيب پذيري را بر اساس محيط عملياتي، معماري و پياده سازي محصول شان ارزيابي كنند.
اقدامات جهت كاهش شدت آسيب¬پذيري
نسخه هاي سفت افزاري از ROS 4.2.0 به بعد يك گزينه براي براي غيرفعال كردن بازارسال IP ارائه ميكنند. شركت زيمنس به كاربران توصيه ميكند به آخرين نسخه سفت افزاري به روز رساني كنند.
اگر كاربران بازارسال IP بين VLAN ها را در پيكربندي خود نميخواهند، لازم است آن ها پس از به روز رساني به سفت افزار جديد مطابق با دستورات در راهنماي كاربر، بازارسال IP را غيرفعال كنند. راهنماي كاربر در لينك زير در دسترس است:
https://support.industry.siemens.com/cs/ww/en/ps/15305/man
تا زماني كه سفت افزار بتواند به آخرين نسخه به روز رساني شود، كاربران اگر به آدرس IP ها نيازي ندارند ميتوانند آنها را از VLAN حذف كنند.
مركز ماهر توصيه ميكند كه كاربران براي به حداقل رساندن خطر بهره برداري از اين آسيب‌پذيري ها، تدابير امنيتي در نظر گيرند. به طور خاص، كاربران بايد:
• قرار گرفتن در معرض شبكه براي تمام دستگاه هاي سيستم و/يا سيستم هاي كنترل را به حداقل برسانند، و مطمئن شوند كه آنها از طريق اينترنت قابل دسترسي نيستند.
• شبكه هاي سيستم كنترل و دستگاه هاي از راه دور را در پشت ديوارآتش مستقر سازند، و آن ها را از شبكه تجاري جدا سازند.
• هنگامي كه دسترسي از راه دور مورد نياز است، از روش هاي امن، مانند شبكه هاي خصوصي مجازي (VPNs) استفاده كنند، ميدانيم كه VPNها ممكن است آسيب پذيري هايي داشته باشند و بايد به جديدترين نسخه موجود به روز شوند. همچنين ميدانيم كه تنها امنيت دستگاه هاي متصل را تأمين ميكند.
مركز ماهر يادآور ميشود كه سازمان ها قبل از قرار دادن تدابير امنيتي آناليز مناسبي از تأثير و ارزيابي خطر انجام دهند.

آسيب پذيري پردازنده ارتباطي SIMATIC شركت زيمنس

آسيب پذيري پردازنده ارتباطي SIMATIC
شركت زيمنس يك آسيب‌پذيري دور زدن احراز هويت در دستگاه‌هاي پردازنده ارتباطي SIMATIC CP 343-1، TIM 3V-IE، TIM 4R-IE، و CP 443-1 شناسايي كرده است. اين آسيب‌پذيري، مستقيماً توسط Lei ChengLin (Z-0ne) از تيم تحقيقات امنيتي Fengtai Technologies به شركت زيمنس گزارش شده است. شركت زيمنس يك به‌روز رساني سفت‌افزاري براي كاهش شدت اين آسيب‌پذيري در ماژول‌هاي پيشرفته SIMATIC CP 343-1 توليد كرده است‌.‌ اعتبارسنجي نامناسب اتصالات جلسه كاربر توسط دستگاه هاي تحت تأثير علت اين آسيب پذيري است. يك مهاجم غيرمجاز از راه دور مي تواند با اتصال به يك دستگاه تحت تأثير از طريق يك جلسه TCP از اين آسيب پذيري بهره برداري كند. بهره‌برداري از اين آسيب‌پذيري از راه دور انجام مي‌شود.

محصولات تحت تأثير
محصولات تحت تأثير، خانواده ماژول هاي پردازنده ارتباطي SIMATIC شركت زيمنس، براي قادرسازي CPUهاي SIMATIC S7-300/S7-400 جهت ارتباطات كنترل از راه دور و اترنت طراحي شده اند. شركت زيمنس تخمين ميزند اين محصولات در سراسر جهان استفاده مي شوند. اين محصولات در ايران در صنعت نفت و گاز، پترشيمي، سيمان، برق، فولاد و خودرو سازي كاربرد دارند.اين آسيب پذيري روي ماژول هاي پردازنده ارتباطي زير ، تأثير مي گذارد:
• SIMATIC CP 343-1 پيشرفته: تمام نسخه هاي سفت افزاري قبل از V3.0.44
• SIMATIC CP 343-1 Lean / CP 343-1: تمام نسخه هاي سفت افزاري
• SIMATIC TIM 3V-IE / 3V-IE پيشرفته: تمام نسخه هاي سفت افزاري
• SIMATIC TIM 3V-IE DNP3: تمام نسخه هاي سفت افزاري
• SIMATIC TIM 4R-IE: تمام نسخه هاي سفت افزاري
• SIMATIC TIM 4R-IE DNP3: تمام نسخه هاي سفت افزاري
• SIMATIC CP 443-1 / CP 443-1 پيشرفته: تمام نسخه هاي سفت افزاري

تأثير
سوءاستفاده موفق از اين آسيب پذيري ممكن است تحت شرايطي خاص، به كاربران غيرمجاز اجازه انجام عمليات مديريتي روي پردازنده ارتباطي SIMATIC را دهد.تاثير اين آسيب پذيري بر سازمان ها به فاكتورهاي متعددي كه براي هر سازمان منحصر به فرد هستند، بستگي دارد. NCCIC/ICS-CERT به سازمان ها توصيه مي كند تاثير اين آسيب پذيري را بر اساس محيط عملياتي، معماري و پياده سازي محصول شان ارزيابي كنند. سوءاستفاده از اين آسيب پذيري مي تواند از راه دور انجام شود و يك مهاجم با سطح مهارت پايين قادر به بهره برداري از اين آسيب پذيري خواهد بود.


اقدامات جهت كاهش شدت آسيب پذيري
شركت زيمنس يك به روز رساني سفت افزاري، V3.0.44، براي ماژول هاي پيشرفته SIMATIC CP 343-1 منتشر كرده است و روي به روز رساني هاي سفت افزاري براي محصولات تحت تأثير باقيمانده مشغول به كار است. شركت زيمنس به مشتريان براي به روز رساني سفت افزاري جديد، V3.0.44، توصيه مي كند. اين بروز رساني در آدرس زير قابل دسترس مي باشد:

https://support.industry.siemens.com/cs/ww/en/view/109480765

همچنين در حال حاضر اعمال اقدامات زير را جهت كاهش شدت آسيب پذيري توصيه مي كند:
• قابليت ديوارآتش را در پردازنده ارتباطي پيشرفته فعال و از ارتباط S7 در پورت محيطي امتناع كنيد.
• مفهوم حفاظت cell شرح داده شده در آدرس زير را اعمال كنيد:

https://www.siemens.com/cert/operational-guidelines-industrial-security

• استفاده از VPN براي حفاظت از شبكه هاي ارتباطي بين cell ها و بكارگيري استراتژي دفاع در عمق

http://www.industry.siemens.com/topics/global/en/industrial-security/concept/Pages/defense-in-depth.aspx

شركت زيمنس همچنين شرايط زير را كه بايد براي يك مهاجم وجود داشته باشد تا بتواند از آسيب پذيري هاي شناسايي شده بهره برداري كند، شناسايي كرده است:

• دسترسي دستگاه¬هاي تحت تأثير به شبكه
• ذخيره اطلاعات پيكربندي براي CP در CPU
• غيرفعال كردن قابليت ديوارآتش CPهاي پيشرفته براي پورت 102/TCP
مركز ماهر به كاربران توصيه مي¬كند براي به حداقل رساندن خطر بهره برداري از اين آسيب‌پذيري ها، تدابير امنيتي در نظر گيرند. به طور خاص، كاربران بايد:
• قرار گرفتن در معرض شبكه براي تمام دستگاه هاي سيستم و/يا سيستم هاي كنترل را به حداقل برسانند، و مطمئن شوند كه آنها از طريق اينترنت قابل دسترسي نيستند.
• شبكه¬هاي سيستم كنترل و دستگاه هاي از راه دور را در پشت ديوارآتش مستقر سازند، و آن ها را از شبكه تجاري جدا سازند.
• هنگامي كه دسترسي از راه دور مورد نياز است، از روش هاي امن، مانند شبكه هاي خصوصي مجازي (VPNs) استفاده كنند، مي دانيم كه VPNها ممكن است آسيب پذيري هايي داشته باشند و بايد به جديدترين نسخه موجود به روز شوند. همچنين مي دانيم كه VPN تنها امنيت دستگاه هاي متصل را تأمين مي كند.
مديران مي توانند با استفاده از يك استراتژي ديوار آتش مستحكم به حفاظت از سيستم هاي تحت تأثير در برابر حملات خارجي كمك كنند. همچنين مديران به مانيتور كردن سيستم هاي تحت تأثير توصيه شده اند.
همچنين مركز ماهر يادآور مي شود كه سازمان ها قبل از قرار دادن تدابير امنيتي، آناليز مناسبي از تأثير و ارزيابي خطر انجام ‌دهند.

صفحات: « 1 2 3 4