زیرساختهای حیاتی؛ آسیبپذیری مودیکن اشنایدر الکتریک
به گزارش واحد متخصصین سایبربان؛ شرکت اشنایدر الکتریک (Schnider Electric) سازنده کلیدهای قابلبرنامهریزی PLC که در سطح بزرگی از صنعت مانند زیرساختهای محصولات تأثیرپذیر مورد استفاده قرار میگیرد. محصولات اشنایدر Modicon در حوزه سد، انرژی، مواد غذایی و کشاورزی، امکانات دولتی، راکتورهای اتمی مواد، سیستم حملونقل ضایعات و سیستم آب و فاضلاب مورد استفاده قرار میگیرند. این شرکت برآورد کرده که محصولاتش در کشورهای آمریکا، روسیه، چین و هند مورد استفاده قرارگرفتهاند.
محققان آسیبپذیری را در ماژولهای مودیکون اشنایدر الکتریک شناسایی کردند. گروه اشنایدر الکتریک یک وصله سیستمعامل منتشر کرد که این آسیبپذیریها را کاهش داد.
تشریح آسیبپذیری
این آسیبپذیری قابلیت بهرهبرداری از راه دور را دارد و به مهاجم این اجازه را میدهد که به آدرسهای خاص وب سرور PLC دسترسی داشته باشد. هنگام راهاندازی، این آسیبپذیری قابلیت هدایت مرورگر بر روی یک فایل اجراشده از طریق جاوا اسکریت در صفحه وب را دارد.
شناسهی CVE-2015-6461 با درجه اهمیت 3.2 به این آسیبپذیری اختصاص دادهشده است.
بازتاب اسکریپت
تأثیرات این آسیبپذیری مداوم نیست و به هکرها اجازه میدهد که به آدرس URL دسترسی داشته باشند،
شناسهی CVE-2015-6462 با درجه اهمیت 3.2 به این آسیبپذیری اختصاص دادهشده است.
این آسیبپذیری نمیتواند بهصورت کنترلی مورد بهرهبرداری قرار بگیرد و مورد سوءاستفاده اثر متقابل قرار نمیگیرد. بهرهبرداری موفق تنها زمانی وجود دارد که یک کاربر محلی بر روی طراحی خاص لینک صفحه کلیک کند.
بهرهبرداری از این آسیبپذیری به مهندسی اجتماعی نیاز دارد، برای اینکه مهاجم بداند چگونه با HTTP به وب سرور PLC از روی لینک خود دسترسی داشته باشد. علاوه بر این هکرها باید بدانند که IP آدرسهای PLC موردنظر باید در دسترس باشد. این باعث میشود که بهرهبرداری موفق از این آسیبپذیری کاهش بیابد.
گروه اشنایدر یک لیست از محصولات خود را در یک پچ سیستمعامل منتشر کرد. که تنها در دسترس مشتریان این شرکت قرار دارد و شامل برنامه تولید محصولات و بروز رسانی سیستمعاملها میشود.
این نسخه سیستمعامل و ماژولها به سرور HTTP/FTP اجازه میدهد که در طول تنظیمات پیکربندی غیرفعال باشد.
شرکت اشنایدر به کاربران خود پیشنهاد میکند که برای اطلاعات بیشتر در مورد آسیبپذیری محصولات به وبگاه این شرکت مراجعه کنند.
پیشنهاد میشود کاربران اقدامات زیر را برای محافظت خود از حملات مهندسی اجتماعی انجام دهند.
• روی لینک فایلهای ناخواسته کلیک نکنید.
• به رسمیت شناختن ایمیلها برای اطلاعات بیشتر در مورد ایمیلهای کلاهبرداری.
• اجتناب از مراجعه به مهندسان اجتماعی و حملات فیشینگ.
در ادامه بهمنظور برقراری امنیت بیشتر در شبکه، اقدامات زیر پیشنهاد میشود:
• جدا کردن سامانههای کنترل صنعتی از اینترنت
• شبکه سامانههای کنترل صنعتی و تجهیزات متصل به آن را پشت دیوار آتش قرار داده و از شبکه اداری جدا کنیم.
• زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیبپذیر باشند و باید بهصورت پیوسته بروز شوند)
محصولات آسیبپذیر
گروه اشنایدر گزارش داد که محصولات آسیبپذیر PLCهای سری Modicon از قبیل زیر هست.
• BMXNOC0401
• BMXNOE0100
• BMXNOE0110
• BMXNOE0110H
• BMXNOR0200H
• BMXP342020
• BMXP342020H
• BMXP342030
• BMXP3420302
• BMXP3420302H and
• BMXP342030H