آسیبپذیری ابزار رابط انسان و ماشین شرکت Rockwell Automation
به گزارش واحد متخصصین سایبربان؛ راکول «Rockwell Automation» یک شرکت آمریکایی است که محصولات کنترلی اتوماسیون صنعتی را در طیف وسیعی از صنعت تأمین میکند.
RSView32 بهعنوان محصول آسیبپذیر این شرکت شناخته شده است. این محصول بهعنوان رابط انسان و ماشین و بهمنظور نظارت و بررسی سامانههای کنترلی و اطلاعات رد و بدل شده در این سامانهها مورد استفاده قرار میگیرد. بر اساس گزارشی که شرکت راکول ارائه کرد این محصول (محصول آسیبپذیر) در حوزههای زیرساختی تولیدات حساس، انرژی، سامانههای آب و فاضلاب و ... مورد استفاده قرارگرفته است. همچنین این شرکت برآورد کرده است که محصولاتش بهصورت جهانی مورداستفاده واقعشده است.
تشریح آسیبپذیری
شرکت راکول وصله RSView32 را بهمنظور کاهش آسیبپذیری رمزنگاری سامانه تولید کرد. محققان امنیتی مرکز(Ural Security System (USSC این آسیبپذیری را مستقیماً به شرکت راکول گزارش کردند.
مهاجمی که بتواند از این آسیبپذیری بهرهبرداری موفق داشته باشد میتواند به رمز عبورهایی که توسط کاربران تعریفشده است دسترسی داشته باشد. تأثیراتی که این آسیبپذیری برای سازمانها ایجاد میکند، برای هر سازمان کاملاً منحصربهفرد بوده و باید بهصورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
تشریح آسیبپذیری به شرح زیر است.
این آسیبپذیری در رمزنگاری RSView32 بهمنظور ایجاد رمز عبور است.
نام کاربری و رمز عبوری که توسط کاربر برای سامانه RSView32 ساخته میشود، در یک فایل خاص نگهداری میشود. از معایب این روش استفاده از روشهای الگوریتمی است که قدیمی است (در مقایسه با روشهای رمزنگاریهای امروزی) که باعث مشخص شدن رمز عبور میشود. بهرهبرداری موفق این آسیبپذیری، باعث آشکار شدن رمز عبورهای کاربران میشود.
بهرهبرداری از این آسیبپذیری نیازمند این است که مهاجم دسترسی محلی خود به فایلهای خاصی که رمز عبور را در خود ذخیره کرده است بگیرد؛ که باعث دسترسی محلی و یا دسترسی از راه دور مهاجم میشود. درهرصورت مهاجم بهمنظور بهرهبرداری موفق از این آسیبپذیری نیازمند مهندسی معکوس و مهندسی اجتماعی است.
شناسهی CVE-2015-1010 به این آسیبپذیری اختصاصیافته است.
بهرهبرداری موفق از این آسیبپذیری از راه دور امکان ندارد. مهاجمی با سطح مهارت بالا میتواند بهرهبرداری موفق از این آسیبپذیری داشته باشد.
در همین راستا شرکت راکول پچ بروز رسانی شدهای را تولید کرد و به کاربران خود توصیه کرد که این فایل را از وبگاه این شرکت دریافت و نصب و بروز رسانی کنند.
همچنین بهمنظور کاهش آسیبپذیری شناساییشده، دستورالعملهای زیر پیشنهاد میشود.
• تمامی نرمافزارها را با حالت کاربر اجرا شود نه در حالت مدیر.
• نرمافزارها و پچ نرمافزارها را از منابع معتبر دریافت شود.
• از طراحیهای خوب شبکه استفاده شود؛ از DMZ ها به همراه پیکربندی کامل استفاده شود؛ ترافیک بین سامانهها و منطقهها (zones) مانیتور شود
• از امنیتهای منطقی بهمنظور اجرای دفاع در عمق در سامانههای کنترل صنعتی استفاده شود
• اهمیت مراقبت از تجهیزات به پرسنل گوش زد شود؛ مخصوصاً آگاهیهای لازم به منظور مقابله با حملات مهندسی اجتماعی به کارکنان آموزش داده شود
در ادامه بهمنظور برقراری امنیت بیشتر در شبکه، اقدامات زیر پیشنهاد میشود:
• جدا کردن سامانههای کنترل صنعتی از اینترنت
• شبکه سامانههای کنترل صنعتی و تجهیزات متصل به آن را پشت دیوار آتشین قرار داده و از شبکه اداری جدا کنیم.
• زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیبپذیر باشند و باید بهصورت پیوسته بروز شوند)
محصولات آسیبپذیر
• تمامی نسخههای RSView32 تا قبل از نسخه 7.60.00 (CPR9 SR4)