آسیبپذیری در اتوماسیون صنعتی راکول
به گزارش واحد متخصصین سایبربان؛ شرکت آمریکایی راکول «Rockwell Automation» که در اتوماسیونهای کنترلی و زیرساختهای اطلاعرسانی است که در سراسر دنیا مورد استفاده قرار میگیرد.
محصول آسیبپذیر IAB که در اتوماسیون سامانههای Logix-based مورداستفاده قرار میگیرد. از محصولات شرکت راکول است که در بخشهای مختلفی مانند انرژی، سیستم آب و فاضلاب مورداستفاده قرار گرفته است.این شرکت راکول برآورد میکند که محصولاتش در سراسر دنیا مورداستفاده قرار میگیرند.
تیم محققان امنیتی شرکت Nullcode خطای دسترسی غیرمجاز را در حافظه نرمافزاری اتوماسیون راکول شناسایی کردند. شرکت راکول برای به حداقل رساندن قرار گرفتن در معرض این خطرات نسخه نرمافزار جدید خود را ارائه کرد.
تشریح آسیبپذیری
اجرای یک فایل مخرب در یک پروژه دستکاریشده اجازه اجرای کدهای ناشناخته بر روی رایانه آسیبدیده را میدهد. اگر این اجرا موفق باشد. کاربر مخرب کدهای ناشناخته را در رایانه مورد هدف اجرا میکند.
شناسهی CVE-2016-2277 با درجه امنیت 6.3 به این آسیبپذیری اختصاص دادهشده است.
این آسیبپذیری قابلیت بهرهبرداری از راه دور بدون فعالیت کاربر ادمین را ندارد. بهرهبرداری زمانی رخ میدهد که کاربر محلی برنامههای مخرب را در قالب یک فایل پروژه در رایانه اجرا میکند.
گرچه بهرهبرداری از این آسیبپذیری کار دشواری است؛ اما مهندسی اجتماعی یکی از بهترین راهها برای بهرهبرداری از این آسیبپذیری است که به عنوان بهترین راه برای اجرای کدهای مخرب است. در این سامانه تعامل با کاربر برای بارگذاری فایلهای مخرب نیاز است که این اقدام بهرهبرداری موفق را کاهش میدهد.
تأثیرات
بهرهبرداری صحیح از این آسیبپذیری به مهاجمان اجازه اجرای کدهای مخرب در سامانه کاربر را میدهد.
تأثیراتی که این آسیبپذیری برای سازمانها ایجاد میکند، برای هر سازمان کاملاً منحصربهفرد بوده و باید بهصورت جزئی موردمطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
اتوماسیون راکول برای جلوگیری از تهدیدات آسیبپذیری به کاربران توصیه میکند نرمافزارهای خود را به نسخه جدید بهروزرسانی کنند؛ و اقدامات زیر را به کاربران خود پیشنهاد میکند.
• فایلهای ناشناخته با پسوند IAB.exe را باز نکنید.
• زیرساخت نرمافزاری خود را به جدیدترین نسخه موجود V9.6.0.7 بهروزرسانی کنید.
• برای اطلاعات بیشتر به صفحه بهروزرسانی نرمافزاری وبگاه شرکت مراجعه کنید.
• برای به حداقل رساندن تأثیر کدهای مخرب بر روی سیستم آلوده نرمافزار را بهعنوان کاربر اجرا کنید نه بهعنوان مدیر.
• از نرمافزارهای قابلاعتماد مانند آنتیویروسها استفاده کنید.
• به کارکنان در مورد حملات فیشینگ و مهندسی اجتماعی آموزشهای لازم داده شود.
• سیستم کنترلی شبکه و تجهیزات را پشت دیوار آتشین قرار داده و از شبکه تجاری جداسازی شود.
• به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام سامانههای کنترل و یا دستگاهها و اطمینان حاصل شود که اینترنت در دسترس این تجهیزات نیست.
اخطارهای امنیتی شرکت راکول در وبگاه این شرکت قرار دارد برای به دست آوردن اطلاعات بیشتر به وبگاه این شرکت مراجعه کنید.
به کاربران توصیه میشود برای قرار نگرفتن در معرض حملات مهندسی اجتماعی اقدامات زیر را انجام دهند.
• بر روی لینکهای مخرب که برای شما ارسال میشود کلیک نکنید.
• برای جلوگیری از کلاهبرداریهای اینترنتی از طریق ایمیل مراقب باشید
• برای جلوگیری از قرار گرفتن در برابر مهندسی اجتماعی و حملات فیشینگ اقدامات امنیتی را انجام دهید.
محصول آسیبپذیر
نسخه 9.6.0.7 ، 9.7.0.0 و.7.0.19 از محصولات آسیبپذیر نرمافزار «Integrated Architecture Builder» این شرکت به شمار میرود.