آسیبپذیری در حسگرهای گازی Honeywell
به گزارش واحد متخصصین سایبربان؛ هانی ول (Honeywell) یک شرکت آمریکایی است که در سراسر دنیا شعب فروش محصولات دارد.
محصولات آسیبپذیر Midas و آشکارسازهای گازی Midas Black، قابل اشتعال و گازهای محیطی. محصولات این شرکت در حوزههای مختلفی از صنایع شیمیایی، امکانات تجاری، ساخت انتقادی، انرژی، غذا و کشاورزی، سامانه آب و فاضلاب مورد استفاده قرار میگیرد. این شرکت برآورد میکند که محصولاتش در سراسر دنیا مورد استفاده قرار میگیرند.
محققان امنیتی دو آسیبپذیری را در حسگرهای هانیول (Honeywell) شناسایی کردند. این شرکت برای کاهش این آسیبپذیری یک نسخه از سفت افزار را برای کاهش این آسیبپذیری ارائه کرد.
این آسیبپذیری قابلیت بهرهبرداری از راه دور را دارد.
تشریح آسیبپذیری
رابط وب سرور به فرایندهای شناخته شده اجازه اجرا میدهد، همچنین تنظیمات شناخته نشده بهطور بالقوه اجازه تغییر تنظیمات شناخته نشده را برای ساخت دستگاه دارند.
شناسهی CVE-2015-7907 با درجه اهمیت 8.6 به این آسیبپذیری اختصاص داده شده است.
انتقال اطلاعات حساس به صورت واضح.
رمز عبور کاربران در طول انتقال محافظت نمیشود.
شناسهی CVE-2015-7908 با درجه اهمیت 9.4 به این آسیبپذیری اختصاص داده شده است.
این آسیبپذیری قابلیت بهرهبرداری از راه دور را دارد. مهاجمانی با سطح مهارت پایین قادر به بهرهبرداری از این آسیبپذیری هستند.
شرکت هانیول یک نسخه جدید از سفت افزار خود را ارائه کرد که در آشکارسازهای گازی مورد استفاده قرار میگیرند. در حال حاضر نسخه 1.13b3 و نسخه 2.13b3 آشکارسازهای گازی در وبگاه این شرکت ب در دسترس هستند.
این شرکت به کاربران خود پیشنهاد میکند که نسخه دریافتی را بر روی تمام محصولات آسیبپذیر نصب کنند. تا زمانی که نسخه جدید در دسترس باشد.
این شرکت به کاربران خود پیشنهاد میکند که اقدامات زیر را برای محافظت در برابر تهدیدات انجام دهند.
• به افراد آموزشدیده و مورد اعتماد اجازه دسترسی فیزیکی داده شود که این دسترسی شامل دستگاههایی نظیر شبکه اترنت است.
• سیستم را از شبکه اینترنت جدا کنیم یا ایجاد لایههای اضافی از دفاع با قرار دادن hardware پشت یک دیوار آتشین یا داخل یک DMZ قرار داده شود.
• اگر دسترسی از راه دور موردنیاز بود از شبکه مجازی خصوصی (VPN) استفاده کنید.
سازمان صاحبان دارایی را به داشتن تدابیر امنیتی در برابر این حملات و دیگر حملات سایبری تشویق میکند.
• به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاهها و یا دستگاهها و اطمینان حاصل شود از اینکه در دسترس اینترنت نیست.
• قرار دادن کنترل سیستم در پشت دیوار آتشین و جداسازی آنها از شبکه تجاری.
• هنگامیکه دسترسی از راه دور موردنیاز است از روشهای امن استفاده کنید از قبیل استفاده از VPN، به رسمیت شناختن اینکه ممکن است این ابزار آسیبپذیر باشند و باید بهروزرسانی شوند به نسخههای در دسترس. همچنین پیشنهاد میشود VPNها تنها ابزار اتصال امن به شمار باشند.
تأثیرات
بهرهبرداری صحیح از این آسیبپذیری به مهاجمان از راه دور اجازه دسترسی غیرمجاز به دستگاه را میدهد و بهطور بالقوه اجازه تغییر در تنظیمات داده میشود. همچنین شروع تنظیمات یا آزمایش فرایند اجرا.
تأثیراتی که این آسیبپذیری برای سازمانها ایجاد میکند، برای هر سازمان کاملاً منحصربهفرد بوده و بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد. تأثیر تجزیهوتحلیل مناسب برای سازمان و ارزیابی خطر قبل از اقدامات دفاعی بسیار مهم است.
محصولات آسیبپذیر
نسخههای آسیبپذیر محصولات این شرکت
• Midas نسخه 1.13b1 و نسخههای قبل.
• Midas Black نسخه 2.13b1 و نسخههای قبل.