امکان سو استفاده از آسیب پذیری شرکت اتوماسیون راکول
به گزارش کارگروه امنیت خبرگزاری سایبربان، یکی از بزرگترین ارائه دهندگان اتوماسیون صنعتی و فناوری های تبدیل دیجیتال در جهان، شرکت اتوماسیون راکول است که پس از تجزیه و تحلیل یک قابلیت جدید بهره برداری که به یک گروه ای پی تی (APT) ناشناس نسبت داده شده بود، آسیب پذیری های CVE-2023-3595 و CVE-2023-3596 را به آژانس امنیت سایبری و امنیت زیرساخت گزارش کرده است.
آژانس امنیت سایبری و امنیت زیرساخت می گوید که آسیب پذیری اول دارای امتیاز CVSS 9.8 از 10 است در حالی که دومین آسیب پذیری دارای امتیاز 7.5 است.
طبق گفته های کارشناسان فناوری عملیاتی شرکت امنیت سایبری شرکت دراگوس، این مسائل بر خطی از ماژولهای ارتباطی تأثیر خواهد گذاشت و به هکرها اجازه خواهد داد تا کنترل یک دستگاه را در دست بگیرند، دادههای عملیاتی را به سرقت ببرند یا دستگاهها را برای پیامدهای مخرب در فرآیند صنعتی که سیستم کنترل لاجیکس (ControlLogix) مسئول آن است، دستکاری کنند.
دراگوس می گوید که با شرکت اتوماسیون راکول برای ارزیابی تهدید قبل از افشای عمومی کار کرده است و از همه شرکتهای فناوری عملیاتی خواسته است تا سیستم عامل خود را «در اسرع وقت» به آخرین نسخه بهروزرسانی کنند.
شرکت راکول به روز رسانی هایی را برای همه دستگاه های آسیب دیده منتشر کرده است.
دراگوس می گوید:
قابلیت بهرهبرداری منتشر نشده که از این آسیبپذیریها استفاده میکند، با یک گروه بینام ای پی تی (تهدید پایدار پیشرفته) مرتبط است. از اواسط ژوئیه 2023 هیچ مدرکی مبنی بر بهرهبرداری از این موضوع وجود نداشته و سازمانهای قربانی هدف و بخشهای صنعتی، ناشناخته بودند.
فعالیت تهدید ممکن است تغییر کند و مشتریانی که از محصولات آسیب دیده استفاده می کنند، در معرض خطر جدی قرار خواهند گرفت.
شرکت اتوماسیون راکول به درخواستها برای اظهار نظر پاسخ نداده است، اما یک توصیه خصوصی منتشر کرده که تأیید میکند با دولت ایالات متحده در تجزیه و تحلیل قابلیت سوءاستفاده «جدید» نسبت داده شده به عوامل ای پی تی، هماهنگ شده است.
کارشناسان دراگوس و شرکت امنیت سایبری تنبل (Tenable) که همچنین در پاسخ به این موضوع دخیل بوده اند، می گویند که محصول شرکت راکول معمولاً توسط شرکتهایی در صنایع تولیدی، برق، نفت و گاز و گاز طبیعی مایع استفاده میشود.
تیم تحقیقاتی تنبل به خبرگزاری ریکوردد فیوچر نیوز (Recorded Future News) می گوید:
ماژولهای ارتباطی کنترل لاجیکس، در بسیاری از صنایع و بخشها، از جمله انرژی، حملونقل و آب، برای برقراری ارتباط بین ماشینها، سیستمهای فناوری اطلاعات و شاسیهای راه دور استفاده میشوند.
یکی از این آسیبپذیریها، با درجهبندی بحرانی، میتواند به مهاجم اجازه دهد تا فرآیند صنعتی را همراه با زیرساخت حیاتی زیربنایی تحت تأثیر قرار دهد، که میتواند منجر به اختلال یا تخریب از طریق اجرای کد از راه دور شود.
دراگوس اضافه می کند که هکرها به طور بالقوه می توانند اطلاعات مورد استفاده برای واکنش و بازیابی حادثه را خراب کنند یا هر بخشی از سیستم را بازنویسی کنند تا خود را پنهان کنند و پایدار بمانند.
کارشناسان دراگوس، دسترسی ارائه شده توسط آسیب پذیری CVE-2023-3595 را با روز صفر مورد استفاده در ارتباط با بدافزار تریسیس (TRISIS) مقایسه کرده اند که در سال 2017 بر علیه حداقل یک قربانی در خاورمیانه برای هدف قرار دادن سیستمهای ابزار ایمنی (SIS) توسعه یافته و مستقر شده بود؛ فرآیندهایی که زمانی شروع می شوند که کارخانه، رفتار غیرعادی را تشخیص دهد.
چهار مقام دولتی روسیه نیز سال گذشته توسط دولت ایالات متحده به دلیل نقش آنها در ایجاد تریسیس متهم شده اند.