کشف یک آسیب پذیری COMOS زیمنس
موسسه خبری سایبربان: زیمنس ICS-CERT را در جریان یک آسیبپذیری تشدید امتیازهای دسترسی در نرمافزار پایگاه دادهی COMOS زیمنس قرار داده است. زیمنس وصلهای را تدارک دیده که به کاهش خطرات ناشی از این آسیبپذیری میانجامد.
محصولات آسیبدیده
نسخههای COMOS زیمنس آسیبپذیر محسوب میشوند:
نسخهی 9.1 و پیش از آن متعلق به COMOS
COMOS 9.1: همهی نسخههای پیش از LyraUpdate458 (بهروزرسانی ۴۵۸)
COMOS 9.2: همهی نسخههای پیش از V092_Upd06_Patch037 یا همان 9.2.0.6.37
COMOS 10.0 همهی نسخههای پیش از V100_SP03_Patch019 یا همان 10.0.3.0.19
اثرات
این آسیبپذیری به مهاجمان اجازه میدهد به سقف امتیازهایی که یک کاربر میتواند در دسترسی به پایگاه داده داشته باشد، نائل شوند. این مسأله ممکن است جامعیت پایگاه داده را نقض کند. در حقیقت مهاجمان برای سوءاستفاده از این آسیبپذیری میبایست همانند یک کاربر مورد تأیید سامانه دارای دسترسی محلی باشند.
اثری که این آسیبپذیریها روی سازمانهای مختلف میگذارند بستگی به عوامل بسیاری دارد که در مورد هر سازمان منحصربهفرد میباشد. ICS‑CERT به شرکتهای گوناگون توصیه نموده که تبعات این آسیبپذیریها را بر مبنای محیط عملیاتی، معماری، و پیادهسازی محصول مربوطه برآورد نمایند.
پیشزمینه
زیمنس یک شرکت آلمانی چندملیتی است که مقر آن در مونیخ میباشد.
COMOS یک پایگاه دادهی شیءگرا است که از جمعآوری، پردازش، ذخیره و توزیع اطلاعات پشتیبانی میکند. COMOS در بسیاری از حوزههای مهندسی اعم از مهندسی کاربردی برنامهها و ماشینها، مهندسی و طراحی، برنامهریزی مربوط به خودکارسازی و کنترل پردازش، و مدیریت کارخانهها و بهطور کلی داراییها استفاده میشود. دفاتر COMOS در بخشهای متعددی از جهان همچون آسیا، اروپا و آمریکا واقع شدهاند.
جزئیات آسیبپذیری
آسیبپذیری موجود در نرمافزار COMOS ممکن است باعث شود که مهاجم احتمالی با سوءاستفاده از رابط گرافیکی کاربری COMOS محدودهی دسترسی خود به پایگاه دادهی COMOS را به بالاترین حد ممکن توسعه دهد. این رابط برای کاربران محلی تصدیقشده جهت دسترسی به پایگاه داده در نظر گرفته شده است.
CVE-2013-4943 به این آسیبپذیری با امتیاز CVSS v2 برابر با ۷٫۲ اختصاص داده شده است.
قابلیت بهرهبرداری
مهاجمی که همچون یک کاربر مورد تأیید دارای دسترسی محلی باشد میتواند از آسیبپذیری نهایت استفاده را ببرد.
سابقهی بهرهبرداری
خوشبختانه تا به حال هیچ گزارشی مبنی بر سوءاستفاده از آسیبپذیری مذکور منتشر نشده است.
دشواری سوءاستفاده
مهاجمی که دارای متوسط مهارتهای لازم باشد میتواند بهرهبرداری مورد نظر را انجام دهد.
کاهش خطر احتمالی
زیمنس با هدف حل و فصل این آسیبپذیری بهروزرسانیهای زیر را برای نسخهی 9.1, 9.2 و 10.0 از COMOS ارائه نموده است:
COMOS v9.1 که از وصلهی LyraUpdate458 (بهروزرسانی ۴۵۸) استفاده میکند.
COMOS v9.2 که از وصلهی V092_Upd06_Patch037 یا همان 9.2.0.6.37 استفاده میکند.
COMOS v10.0 که از وصلهی V100_SP03_Patch019 یا همان 10.0.3.0.19 استفاده میکند.
بهروزرسانیهای مذکور در بخش پشتیبانی از مشتری زیمنس مهیا میباشند.
http://support.automation.siemens.com
برای کسب اطلاعات بیشتر میتوانید به نشانی اینترنتی زیر مراجعه نمایید:
http://www.siemens.com/corporate-technology
ICS‑CERT صاحبان داراییها را به انجام تدابیر امنیتی اضافه تشویق نموده تا به این ترتیب بتوانند مقابل اینگونه خطرات حوزهی امنیت سایبری ایستادگی کنند.
میزان قرارگیری دستگاههای کنترل سامانه را در شبکه به حداقل برسانند؛ دستگاههای حیاتی نباید بهطور مستقیم با اینترنت در تماس باشند.
شبکههای سامانهی کنترل و دستگاههای دارای دسترسی از راه دور را پشت دیوارههای آتش منتقل کرده و آنها را از شبکههای تجاری دور نگه دارید.
هنگامی که لزوم دسترسی از راه دور حس میشود، از روشهای امنی همچون شبکههای خصوصی مجازی (VPN) استفاده نمایید.
ICS-CERT همچنین بخشی را برای امنیت سامانههای کنترلی فراهم نموده که راهکارهای لازم را در صفحهی وب ICS-CERT به کاربران توصیه مینماید. برخی از موارد توصیهشده امکان مطالعه و بارگیری دارند، نظیر بهبود امنیت سایبری سامانههای کنترل صنعتی از طریق راهبردهای تدافعی عمیق. ICS‑CERT به سازمانها گوشزد میکند که پیش از اقدامهای دفاعی، تجزیه و تحلیل درستی را از خطرات موجود انجام دهند.