شناسایی آسیب‌پذیری خطرناک در PLC زیمنس

کمیته رکن چهارم – محققان شرکت امنیت سایبری Claroty از کشف یک آسیب‌پذیری جدید در کنترل‌کننده‌های منطقی قابل برنامه‌ریزی شرکت زیمنس خبر دادند.

متخصصان امنیت سایبری Claroty از کشف یک آسیب‌پذیری خطرناک با کد (CVE-۲۰۲۰-۱۵۷۸۲) در کنترل‌کننده‌های منطقی قابل برنامه‌ریزی SIMATIC S۷-۱۲۰۰ و S۷-۱۵۰۰ خبر دادند که با استفاده از آنها فرد مهاجم می‌تواند از راه دور کد مخرب را در حافظه ایمن نرم‌افزاری جدا شده CPU نصب و اجرا کرده و از محافظت‌های موجود در زمان اجرای PLC، ازجمله سندباکس، عبور کند. زیمنس برای بر طرف کردن این آسیب‌پذیری، به‌روزرسانی‌هایی را ارائه داده است.

متخصصان توانستند از طریق مهندسی معکوس بایت کد MC۷/ MC۷+ این آسیب‌پذیری جدی با نمره ۸.۱ از ۱۰ را شناسایی کنند. این بایت کد در جهت اجرای برنامه‌های PLC در میکرو پردازشگر مورد استفاده قرار می‌گیرد.

تا کنون هیچ گونه شواهدی مبنی بر بهره‌برداری از این آسیب‌پذیری مشاهده نشده است.

طبق گزارش ابرشرکت آلمانی Siemens ( زیمنس )، مهاجم توانسته است با دسترسی شبکه از راه دور به پورت ۱۰۲ پروتکل کنترل انتقال، داده‌ها و کدهای اختیاری را در بخش محافظت شده حافظه بنویسد و با هدف سازمان‌دهی حملات دیگر، اقدام به خواندن داده‌های حساس موجود در آن کند.

متخصصان امنیت سایبری Claroty بر این باورند که اجرای کد Native بر روی یک سیستم کنترل صنعتی مانند کنترل‌کننده‌های منطقی قابل برنامه‌ریزی، موفقیت بزرگی است که کمتر هکری می‌تواند به آن دست پیدا کند. آنها معتقدند که موارد حفاظتی موجود در حافظه این سیستم‌های پیچیده، کار را برای هر هکری مشکل می‌کند.

اما این آسیب‌پذیری جدید نه فقط امکان دست‌یابی هکر به کد اجرایی Native موجود در PLCهای S۷ زیمنس را مهیا می‌کنند، بلکه مهاجمان می‌توانند با دور زدن سند باکس‌های کاربر به صورت ناشناس اقدام به نوشتن داده و کد دلخواه در بخش‌های حفاظت شده مموری کنند.

مهاجمان توانسته‌اند با تزریق یک برنامه مخرب در سطح هسته مرکزی سیستم عملیاتی، مجوز اجرای از راه دور کد را دریافت کنند.

حدود یازده سال از اولین اجرای بدون مجوز کد بر روی PLC های شرکت اتوماسیون صنعتی زیمنس می‌گذرد. سال ۲۰۱۰ بود که استاکس‌نت توانست با استفاده از نقص‌های امنیتی ویندوز، کدهای موجود در PLC های زیمنس را با هدف جاسوسی سایبری دستخوش تغییراتی کند.

شرکت زیمنس به کاربران توصیه کرد با نصب آخرین نسخه به‌روزرسانی محصولات خود، خطرات احتمالی را به حداقل برسانند.

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.