آسیب پذیری پردازنده ارتباطی SIMATIC

۱کمیته رکن چهارم – شرکت زیمنس یک آسیب‌پذیری دور زدن احراز هویت در دستگاه‌های پردازنده ارتباطی SIMATIC CP 343-1، TIM 3V-IE، TIM 4R-IE، و CP 443-1 شناسایی کرده است.

به گزارش کمیته رکن چهارم،این آسیب‌پذیری، مستقیماً توسط Lei ChengLin (Z-0ne) از تیم تحقیقات امنیتی Fengtai Technologies به شرکت زیمنس گزارش شده است. شرکت زیمنس یک به‌روز رسانی سفت‌افزاری برای کاهش شدت این آسیب‌پذیری در ماژول‌های پیشرفته SIMATIC CP 343-1 تولید کرده است‌.‌ اعتبارسنجی نامناسب اتصالات جلسه کاربر توسط دستگاه های تحت تأثیر علت این آسیب پذیری است. یک مهاجم غیرمجاز از راه دور می تواند با اتصال به یک دستگاه تحت تأثیر از طریق یک جلسه TCP از این آسیب پذیری بهره برداری کند. بهره‌برداری از این آسیب‌پذیری از راه دور انجام می‌شود.

محصولات تحت تأثیر
محصولات تحت تأثیر، خانواده ماژول های پردازنده ارتباطی SIMATIC شرکت زیمنس، برای قادرسازی CPUهای SIMATIC S7-300/S7-400 جهت ارتباطات کنترل از راه دور و اترنت طراحی شده اند. شرکت زیمنس تخمین میزند این محصولات در سراسر جهان استفاده می شوند. این محصولات در ایران در صنعت نفت و گاز، پترشیمی، سیمان، برق، فولاد و خودرو سازی کاربرد دارند.این آسیب پذیری روی ماژول های پردازنده ارتباطی زیر ، تأثیر می گذارد:
• SIMATIC CP 343-1 پیشرفته: تمام نسخه های سفت افزاری قبل از V3.0.44
• SIMATIC CP 343-1 Lean / CP 343-1: تمام نسخه های سفت افزاری
• SIMATIC TIM 3V-IE / 3V-IE پیشرفته: تمام نسخه های سفت افزاری
• SIMATIC TIM 3V-IE DNP3: تمام نسخه های سفت افزاری
• SIMATIC TIM 4R-IE: تمام نسخه های سفت افزاری
• SIMATIC TIM 4R-IE DNP3: تمام نسخه های سفت افزاری
• SIMATIC CP 443-1 / CP 443-1 پیشرفته: تمام نسخه های سفت افزاری

تأثیر
سوءاستفاده موفق از این آسیب پذیری ممکن است تحت شرایطی خاص، به کاربران غیرمجاز اجازه انجام عملیات مدیریتی روی پردازنده ارتباطی SIMATIC را دهد.تاثیر این آسیب پذیری بر سازمان ها به فاکتورهای متعددی که برای هر سازمان منحصر به فرد هستند، بستگی دارد. NCCIC/ICS-CERT به سازمان ها توصیه می کند تاثیر این آسیب پذیری را بر اساس محیط عملیاتی، معماری و پیاده سازی محصول شان ارزیابی کنند. سوءاستفاده از این آسیب پذیری می تواند از راه دور انجام شود و یک مهاجم با سطح مهارت پایین قادر به بهره برداری از این آسیب پذیری خواهد بود.

اقدامات جهت کاهش شدت آسیب پذیری
شرکت زیمنس یک به روز رسانی سفت افزاری، V3.0.44، برای ماژول های پیشرفته SIMATIC CP 343-1 منتشر کرده است و روی به روز رسانی های سفت افزاری برای محصولات تحت تأثیر باقیمانده مشغول به کار است. شرکت زیمنس به مشتریان برای به روز رسانی سفت افزاری جدید، V3.0.44، توصیه می کند. این بروز رسانی در آدرس زیر قابل دسترس می باشد:

https://support.industry.siemens.com/cs/ww/en/view/109480765
همچنین در حال حاضر اعمال اقدامات زیر را جهت کاهش شدت آسیب پذیری توصیه می کند:
• قابلیت دیوارآتش را در پردازنده ارتباطی پیشرفته فعال و از ارتباط S7 در پورت محیطی امتناع کنید.
• مفهوم حفاظت cell شرح داده شده در آدرس زیر را اعمال کنید:

https://www.siemens.com/cert/operational-guidelines-industrial-security
• استفاده از VPN برای حفاظت از شبکه های ارتباطی بین cell ها و بکارگیری استراتژی دفاع در عمق
http://www.industry.siemens.com/topics/global/en/industrial-security/concept/Pages/defense-in-depth.aspx
شرکت زیمنس همچنین شرایط زیر را که باید برای یک مهاجم وجود داشته باشد تا بتواند از آسیب پذیری های شناسایی شده بهره برداری کند، شناسایی کرده است:
• دسترسی دستگاه¬های تحت تأثیر به شبکه
• ذخیره اطلاعات پیکربندی برای CP در CPU
• غیرفعال کردن قابلیت دیوارآتش CPهای پیشرفته برای پورت ۱۰۲/TCP
مرکز ماهر به کاربران توصیه می¬کند برای به حداقل رساندن خطر بهره برداری از این آسیب‌پذیری ها، تدابیر امنیتی در نظر گیرند. به طور خاص، کاربران باید:
• قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم و/یا سیستم های کنترل را به حداقل برسانند، و مطمئن شوند که آنها از طریق اینترنت قابل دسترسی نیستند.
• شبکه¬های سیستم کنترل و دستگاه های از راه دور را در پشت دیوارآتش مستقر سازند، و آن ها را از شبکه تجاری جدا سازند.
• هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن، مانند شبکه های خصوصی مجازی (VPNs) استفاده کنند، می دانیم که VPNها ممکن است آسیب پذیری هایی داشته باشند و باید به جدیدترین نسخه موجود به روز شوند. همچنین می دانیم که VPN تنها امنیت دستگاه های متصل را تأمین می کند.
مدیران می توانند با استفاده از یک استراتژی دیوار آتش مستحکم به حفاظت از سیستم های تحت تأثیر در برابر حملات خارجی کمک کنند. همچنین مدیران به مانیتور کردن سیستم های تحت تأثیر توصیه شده اند.
همچنین مرکز ماهر یادآور می شود که سازمان ها قبل از قرار دادن تدابیر امنیتی، آنالیز مناسبی از تأثیر و ارزیابی خطر انجام ‌دهند.

منبع:رسانه خبری امنیت اطلاعات

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.