آسیبپذیری سامانه نرمافزاری Pro-face
به گزارش واحد متخصصین سایبربان؛ شرکت آمریکایی Pro-face در کشورهای آسیا، هند، استرالیا، آمریکا و اروپا شعب فروش محصولات دارد. در حال حاضر شرکت اشنایدر الکتریک مدیریت Pro-face را به دست آورده است.
محصول آسیبپذیر GP-Pro EX که در رابطهای انسان و ماشین نرمافزارهای قابلبرنامهریزی مورداستفاده قرار میگیرد. این محصول در سراسر بخشهای انرژی، سیستم آب و فاضلاب و امکانات تجاری مورداستفاده قرار میگیرد. برآورد میشود که محصولات این شرکت بهصورت جهانی مورداستفاده قرار میگیرند.
بر اساس گزارشهای روز صفرم دو آسیبپذیری سرریز بافر و یک آسیبپذیری افشای اطلاعات شناساییشده است. محققان امنیتی آسیبپذیری کدهای سخت شده را در نرمافزار Pro-face’s GP-Pro EX HMI شناسایی کردند. این شرکت برای به حداقل رساندن قرار گرفتن در معرض این آسیبپذیری یک ماژول جدید را ساختند.
این آسیبپذیری قابلیت بهرهبرداری از راه دور را دارد؛ اما بعضی از این آسیبپذیریها قابلیت بهرهبرداری از راه دور را ندارد.
تشریح آسیبپذیری
سرریز بافر
امکان دارد که برای یک مهاجم سرریز بافر به وجود بیاید. مهاجم با استفاده از این آسیبپذیری میتواند کدهای دلخواه خود را اجرا کند.
شناسهی CVE-2016-2290 با درجه اهمیت 8.8 به این آسیبپذیری اختصاص داده شده است.
خواندن کدها خارج از نوبت
مهاجم میتواند با استفاده از این آسیبپذیری برای اجرای کدهای دلخواه خود بهصورت خارج از نوبت انجام دهد.
شناسهی CVE-2016-2291 با درجه اهمیت 6.5 به این آسیبپذیری اختصاص دادهشده است.
سرریز بافر STACK-BASED
مهاجم با استفاده از این آسیبپذیری میتواند برای اجرای کدهای دلخواه خود بر اساس سرریز بافر اقدام کند.
شناسهی CVE-2016-2292 با درجه اهمیت 6.5 به این آسیبپذیری اختصاص دادهشده است.
استفاده از کدهای مخرب
فعالیتهای انجامشده در سرور FTP به کاربر اجازه میدهد از راه دور فعالیت مخرب خود را اجرا کند.
شناسهی CVE-2016-7921 با درجه اهمیت 9.1 به این آسیبپذیری اختصاص دادهشده است.
دور زدن احراز هویت
دور زدن احراز هویت در سرور FTP به کاربر اجازه میدهد از راه دور به دستگاه دسترسی داشته باشد.
شناسهی CVE-2016-7921 با درجه اهمیت 9.1 به این آسیبپذیری اختصاص دادهشده است.
این آسیبپذیری قابلیت بهرهبرداری از راه دور را دارد. مهاجمانی با سطح مهارت پایین قادر به بهرهبرداری از این دستگاه هستند.
به کاربران توصیه میشود برای به حداقل رساندن قرار گرفتن در معرض خطرات اقدامات زیر را انجام دهند.
• به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاهها و اطمینان حاصل شود که تجهیزات به شبکه اینترنت متصل نباشند.
• قرار دادن سامانههای کنترلی پشت دیوار آتشین و جداسازی آنها از شبکه تجاری.
• هنگامیکه دسترسی از راه دور موردنیاز است از VPN بهعنوان روشهای امن استفاده کنید. VPNها ممکن است که آسیبپذیر باشند و باید به جدیدترین نسخه بهروزرسانی شوند. همچنین پیشنهاد میشود VPNها تنها ابزار اتصال امن به شمار بیایند.
تأثیرات
مهاجم با استفاده از این آسیبپذیری میتواند برای اجرای کدهای دلخواه خود بر اساس سرریز بافر اقدام کند.
تأثیراتی که این آسیبپذیری برای سازمانها ایجاد میکند، برای هر سازمان کاملاً منحصربهفرد بوده و باید بهصورت جزئی موردمطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه و محیط عملیاتی محصولات بستگی دارد.
محصول آسیبپذیر
ماژولهای EX-ED, FXEXEDV, PFXEXEDLS, PFXEXGRPLS از محصولات آسیبپذیر هستند که پیشنهاد میشود نسخه 1.00 را به 4.0.4 ارتقاء دهید.