افشای دو آسیب‌پذیری حیاتی در محصولات Rockwell PLC

کمیته رکن چهارم – دو آسیب‌پذیری حیاتی در محصولات Rockwell PLC شناسایی شده است.

جزئیات دو آسیب‌پذیری امنیتی جدید در کنترل‌گر منطقی برنامه‌‌پذیر (Programmable Logic Controllers – به اختصار PLC) متعلق به شرکت راکول آتومیشن (Rockwell Automation, Inc.)، منتشرشده است که مهاجم می‌تواند برای تزریق کد مخرب به سیستم‌های آسیب‌پذیر و تغییر مخفیانه فرایندهای خودکارسازی (Automation Processes) از آنها سوءاستفاده کند.

این ضعف‌های امنیتی، امکان ایجاد اختلال در فعالیت‌های صنعتی و آسیب فیزیکی به کارخانه‌ها را به شیوه‌ای مشابه حملات Stuxnet و Rogue۷ دارند. منطق قابل‌برنامه‌ریزی و متغیرهای از پیش تعریف‌شده، این فرایندهای خودکارسازی را هدایت کرده و تغییرات در هرکدام، باعث تغییر در عملکرد عادی تجهیزات PLC و فرایندهایی می‌شود که مدیریت می‌کند.

جزئیات دو آسیب‌پذیری به شرح زیر است:

آسیب‌پذیری CVE-۲۰۲۲-۱۱۶۱: مهاجم می‌تواند با سوءاستفاده از این آسیب‌پذیری از راه دور، یک برنامه “textual” و قابل‌خواندن را در مکانی از حافظه جدا از محل برنامه اجرایی که قبلاً به زبان ماشین تبدیل‌شده (معروف به Bytecode) بنویسد. ضعف امنیتی مذکور در سیستم‌عامل تجهیزات PLC بوده و دارای درجه شدت ۱۰ از ۱۰ بر طبق استاندارد CVSS است و بر سیستم‌های کنترلی ControlLogix، CompactLogix و GuardLogix تأثیر می‌گذارد.

آسیب‌پذیری CVE-۲۰۲۲-۱۱۵۹: این آسیب‌پذیری دارای درجه شدت ۷.۷ از ۱۰ است و مهاجم می‌تواند با دارا بودن سطح دسترسی بالا به یک ایستگاه کاری که برنامه Studio ۵۰۰۰ Logix Designer را اجرا می‌کند، فرایند تبدیل برنامه به زبان ماشین (compilation) را متوقف و بدون اطلاع کاربر فرمان‌های مخرب را به برنامه کاربر اضافه کند.

مهاجم با بهره‌جویی موفقیت‌آمیز از این ضعف‌های امنیتی می‌تواند برنامه‌های کاربر را دست‌کاری کند و کدهای مخرب را دریافت و در کنترل‌کننده (Controller) قرار دهد و عملاً عملکرد عادی تجهیزات PLC را تغییر داده و فرمان‌های مخرب را به دستگاه‌های فیزیکی ارسال کند که توسط سیستم صنعتی کنترل می‌شوند.

سوءاستفاده از هر دوی این آسیب‌پذیری‌ها نتیجه یکسانی خواهد داشت؛ کارشناس تصور می‌کند که برنامه سالم او بر روی سیستم PLC در حال اجرا است، درحالی‌که یک برنامه کاملاً متفاوت و مخرب بر روی PLC اجرا می‌شود.

آژانس دولتی «امنیت سایبری و امنیت زیرساخت آمریکا» (Cybersecurity & infrastructure Security Agency – به‌اختصار CISA) توصیه می‌کند که به علت درجه شدت این آسیب‌پذیری‌ها، راهبران امنیتی در اسرع‌ وقت با مراجعه به نشانی‌های زیر اقدامات لازم را برای سخت‌افزارها و نرم‌افزارهای آسیب‌پذیر انجام دهند.

منبع : مرکز مدیریت راهبردی افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.