IOActive و SIEMENS آسیبپذیر در زیرساختهای صنعتی
به گزارش واحد متخصصین سایبربان؛ محصول Ruggedcom WIN شرکت زیمنس بهعنوان ایستگاه مرکزی و یا واحدهای مشترکین در شبکههای خصوصی وسیع مورد استفاده قرار میگیرد که از محصولات شرکت زیمنس است. این محصول منطبق بر استاندارد IEEE 802.16e بوده و قابلاستفاده در محیطهای خطرناک است. بر اساس گزارشی که توسط شرکت زیمنس ارائه شده است این محصول در حوزههایی چون کارخانجات مواد شیمیایی، مخابرات، زیرساختهای حساس، سدها، پایگاههای صنایع دفاعی، انرژی، غذا و کشاورزی، تأسیسات دولتی، سامانههای راه و ترابری و سامانههای آب و فاضلاب مورد استفاده واقعشده است. همچنین شرکت زیمنس برآورد میکند که محصولاتش بهصورت جهانی استفاده میشوند.
تشریح آسیبپذیری
شرکت IOActive که در تعامل با شرکت زیمنس است، آسیبپذیری چندگانهای را از محصولات Ruggedcom WIN شرکت زیمنس ارائه کرد. در همین راستا شرکت زیمنس بهروزرسانی سختافزار محصولاتش را ارائه کرده است. این آسیبپذیری به شرط وجود دسترسی شبکه قابلیت بهرهبرداری از راه دور را دارد.
این آسیبپذیریها به مهاجمان اجازه میدهد که از راه دور تمامی اختیارات مدیر سایت را بدون احراز هویت داشته باشند. تأثیراتی که این آسیبپذیری برای سازمانها ایجاد میکند، برای هر سازمان کاملاً منحصربهفرد بوده و باید بهصورت موردی بررسی شوند. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
تشریح آسیبپذیری به شرح زیر است:
سرویس مدیریت یکپارچه ممکن است به مهاجمان اجازه دهد که عملیاتهای مدیریتی را (که فقط توسط ادمین سایت باید انجام شود) بر روی شبکه و بدون هیچ احراز هویتی انجام دهد. شناسهی CVE- 2015-1448 به این آسیبپذیری اختصاصیافته است.
وب سرورهای یکپارچه (درگاه 443/TCP) تجهیزات buffer overflow آسیبپذیر است. این آسیبپذیری به مهاجمان اجازه میدهد که از راه دور کدهای دلخواه خود را اجرا کنند. شناسهی CVE- 2015-1449 به این آسیبپذیری اختصاص یافته است.
اطلاعات حساس نظیر هشهای رمز عبور، بدون در نظر گرفتن موارد امنیتی ذخیره شده و برای مهاجمان این امکان را فراهم میکند که از طریق فایلهای محلی و یا لاگهای امنیتی، اطلاعات حساس را بدست آورند. شناسهی CVE- 2015-1357 به این آسیبپذیری اختصاصیافته است.
این آسیبپذیریها بهشرط وجود دسترسی شبکه قابلیت بهرهبرداری از راه دور را دارند و یک مهاجم با سطح مهارت پایین میتواند از این آسیبپذیری بهرهبرداری موفق داشته باشد.
در همین راستا، شرکت زیمنس بهمنظور کاهش آسیبپذیری گزارششده، یک فایل بروز رسانی ارائه و به کابران توصیه کرد این فایل را دانلود و نصب کنند؛ فایل مذکور در وبگاههای این شرکت قرار دارد.
در ادامه بهمنظور برقراری امنیت بیشتر در شبکه، پیشنهاد میشود اقدامات زیر انجام شود:
• جدا کردن سامانههای کنترل صنعتی از اینترنت
• شبکه سامانههای کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم.
• زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیبپذیر باشند و باید بهصورت پیوسته بروز شوند)
محصولات آسیبپذیر
• تمامی نسخههای WIN51xx تا قبل از نسخه SS4.4.4624.35
• تمامی نسخههای WIN52xx تا قبل از نسخه SS4.4.4624.35
• تمامی نسخههای WIN70xx تا قبل از نسخه BS4.4.4621.32
• تمامی نسخههای WIN72xx تا قبل از نسخه BS4.4.4621.32