آسیب پذیری دور زدن احراز هویت در SICAM MIC شرکت زیمنس

۱کمیته رکن چهارم – شرکت زیمنس در دستگاه کنترل از راه دور SICAM MIC خود، یک آسیب پذیری دور زدن احراز هویت را شناسایی کرده است. در این خصوص شرکت زیمنس یک بروزرسانی جدید در firmware را برای کاهش این آسیب پذیری ارائه داده است. این آسیب‌پذیری می‌تواند از راه دور مورد سوء استفاده قرار گیرد.

به گزارش کمیته رکن چهارم،دستگاه SICAM MIC شرکت زیمنس، یک دستگاه مدولار راه دور برای اتوماسیون انرژی است که به خانواده محصولات SICAM RTU تعلق دارد. به گفته ی شرکت زیمنس، محصولات SICAM MIC در چندین بخش از جمله “انرژی” گسترش یافته اند. شرکت  زیمنس تخمین می زند این محصولات در سراسر دنیا (صنعت برق) مورد استفاده قرار میگیرد.
شرکت زیمنس اعلام می کند این آسیب پذیری بر روی تمام نسخه های SICAM MIC ذیل تاثیر می گذارد:
• SICAM MIC : تمام نسخه های قبل از V2404

تأثیرات آسیب پذیری
مهاجم راه دور می تواند از این آسیب پذیری برای اجرای عملیات مدیریتی بهره ببرد.  تاثیر این آسیب پذیری بر هر سازمان به فاکتورهای متعددی که برای هر سازمان منحصر به فرد هستند، بستگی دارد. NCCIC/ICS-CERT به سازمان ها توصیه می کند تاثیر این آسیب پذیری را بر اساس محیط عملیاتی، معماری و پیاده سازی محصول شان ارزیابی کنند.

اقدامات جهت کاهش شدت آسیب¬پذیری
شرکت زیمنس  سفت افزار به روز رسانی شده V2404  را که این آسیب پذیری در آن بر طرف شده و شامل بهبود وضعیت امنیتی است، ارائه کرده است. این شرکت به مشتریان توصیه می کند سیستم عامل  سفت افزار های خود را به بالاترین نسخه ارتقا دهند. نسخه ی به روز SICAM MIC را می توانید از وبسایت شرکت زیمنس به آدرس زیر دریافت کنید:
http://w8.siemens.com/smartgrid/global/en/products-systems-solutions/substation-automation/remote-terminal-units/Pages/SICAM-MIC.aspx

مرکز ماهر به کاربران توصیه می کند برای کاهش  خطر بهره بردای از این آسیب پذیری، اقدامات دفاعی اتخاذ کنند. به ویژه کابران باید:
• قوانین  دیواره آتش را به گونه ای تنظیم کنند که ترافیک وارد شونده به دستگاه های آسیب دیده بر روی پورت TCP 80 محدود شود.
• ترافیک وارد شونده به دستگاه های آسیب دیده بر روی پورت TCP 80 را با سیستم تشخیص نفوذ (IDS) نظارت کنند.
• در معرض شبکه قرار گرفتن تمام سیستمها و یا دستگاه‌های سیستم کنترل را به حداقل برسانند و اطمینان حاصل کنند که آنها از طریق اینترنت در دسترس نیستند.
• شبکه های سیستم کنترلی و دستگاه های از راه دور را در پشت دیواره های آتش قرار دهند و آنها را از شبکه کسب و کار جدا کنند.
• هنگامی که دسترسی از راه دور مورد نیاز است از روش های امن، مانند شبکه های خصوصی مجازی (VPN) استفاده کنند، با آگاهی به اینکه VPN ها ممکن است ضعف هایی داشته باشند و باید به آخرین نسخه ی موجود به روز رسانی شوند. همچنین در نظر داشته باشید که امنیت VPN به دستگاه های متصل بستگی دارد.

منبع:مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.