اتوماسیون راکول، آسیبپذیری Startix 5100
به گزارش کارگروه امنیت سایبربان؛ کارشناسان امنیتی پس از بررسیهای خود در مورد Startix 5100 محصول شرکت راکول، آسیبپذیری را در این محصول شناسایی و بررسی کردهاند. بررسیهای صورت گرفته نشان میدهد که محصول نامبرده با استفاده از دسترسی از بدون سیم محصول موردنظر را تحت تأثیر قرار میدهد.
شرکت راکول پس از بررسیهای خود اعلام کرد که محصول Stratix 5100 نسخه 15.3 از محصولات آسیبپذیر این شرکت به شمار میرود.
بهرهبرداری صحیح از این آسیبپذیری به مهاجم اجازه اجرای حمله مردمیانی man-in-the-middle بین تجهیزات و شبکه وایرلس را ایجاد مینماید. اتوماسیون راکول به کاربران خود پیشنهاد میکند که برای جلوگیری از بهرهبرداری آسیبپذیری موردنظر، وصله رفع آسیبپذیری موردنظر را نصبکرده و سازمان خود را در برابر حملات ایمن کنند.
شرکت راکول به کاربران خود توصیه میکند که با استفاده از دستورالعملهای زیر فعالیت خود را ایمن سازند:
• استفاده از نرمافزارهای قابلاعتماد مانند آنتیویروسها
• مسدود کردن دسترسی به پروتکلهای TCP و UDP و پورتهای 2222 و 44818 با استفاده از کنترل تجهیزاتی مانند فایروالها و ...
• به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاهها و سیستمهای کنترلی
• قرار دادن تمام تجهیزات و دستگاههای کنترلی پشت فایروال
• هنگامیکه دسترسی از راه دور موردنیاز است از روشهای امن مانند شبکههای مجازی مانند VPN ها استفاده کنید.
حمله کلید مجدد KRACK با استفاده از آسیبپذیری WPA2 مورداستفاده قرار میگیرد. این در حالی است که حمله موردنظر با استفاده از برقراری ارتباط با استفاده از انتشار یک پیام استفاده میکند این فعالیت تا زمانی انجام میشود که پیام منتشرشده از سهنقطه به سیستم دسترسی پیدا کند. پس از بررسیهای صورت گرفته توسط کارشناسان شناسه CVE-2017-13082 را با درجه اهمیت 6.9 به این آسیبپذیری اختصاص دادهاند.
صنایع انرژی، آب و فاضلاب از زیرساختهای استفادهکننده از این محصول آسیبپذیر به شمار میروند.