رلههای محافظتی زیمنس در معرض حملات DoS
به گزارش کاگروه حملات سایبری سایبربان؛ اخیرا زیمنس مشتریان خود را نسبت به آسیبپذیری برخی از رلههای محافظتی SIPROTEC آگاه کرده است. این آسیبپذیری در ماژول ارتباطی EN100 وجود دارد و باعث بروز وضعیت انکار سرویس (DoS) میشود.
دستگاههای SIPROTEC وظیفه کنترل، حفاظت، اندازهگیری و عملگرهای اتوماسیون برای ایستگاههای برق را بر عهده دارد. این محصولات از ماژول Ethernet EN100 برای ارتباطات DNP3، Modbus، PROFINET IO، IEC 61850 و IEC 104 استفاده میکنند.
محققان ScadaX، یک گروه مستقل از متخصصان که بر امنیت ICS و IoT تمرکز دارند، کشف کردند که ماژول EN100 و رله SIPROTEC5 نسبت به دو آسیبپذیری DoS تحت تاثیر قرار میگیرند که می توانند از طریق فرستادن بستههای ویژه ساخته شده به پورت ۱۰۲ TCP دستگاه هدف، مورد سوء استفاده قرارگیرند.
بهرهبرداری از این نقصها باعث میشود که عملکرد شبکه دستگاه به وضعیت DoS وارد شود. زیمنس اعلام کرده است که این وضعیت در دسترس بودن سیستم را مختل میکند. بازگرداندن سرویسهای آسیبدیده تنها بصورت دستی امکان پذیر است.
برای بهرهبرداری از نقصها، مهاجم نیاز دارد تا به شبکه سازمان هدف دسترسی داشته باشد و بایستی ارتباط IEC 61850-MMS فعال باشد؛ اما هیچ تعامل کاربری نیاز نیست. آسیبپذیریهای کشف شده، مشابه هستند، اما یکی از آنها که با (CVE-۲۰۱۸-۱۱۴۵۱) شناسه میشود، با درجه حساسیت "بالا" ردهبندی میشود. آسیبپذیری دیگر (CVE-2018-11451) که با درجه حساسیت "متوسط" ردهبندی میشود، ماژول EN100 در صورتی که oscilographها در حال اجرا باشند، تحت تاثیر قرار میدهد. زیمنس خاطر نشان کرد که تنها رله SIPROTEC ۵ از نقص جدی برخوردار است.
برای رفع این نقصها، زیمنس بروزرسانیهایی را برای برخی از دستگاههای آسیبدیده خود منتشر کرده است و به کاربران توصیه کرده است تا دسترسی به پورت ۱۰۲ را توسط یک فایروال خارجی ببندند تا دستگاههایی که هنوز برای آنها وصلهای ارائه نشده است، نسبت به حملات امن بمانند.
متخصصان صنعتی اغلب هشدار میدهند که آسیبپذیریهای DoS در سیستمهای کنترل صنعتی در مقایسه با سیستمهای اطلاعاتی عادی، به دلیل این که در محیطهای صنعتی در دسترس بودن دارای اهمیت بالایی است، جزو اولویتهای بالا در نظر گرفته میشوند.