حفره‌های امنیتی TScada اصلاح شدند

امنیتکمیته رکن چهارم – حفره‌های امنیتی دارای امکان کنترل از راه دور در محصول VTScada توسط متخصصان Trihedral Engineering اصلاح شدند.

به گزارش کمیته رکن چهارم،شرکت کانادایی Trihedral Engineering، متخصص طراحی نرم‎افزار برای سامانه‎های SCADA، اقدام به رفع برخی نقاط آسیب‎پذیری قابل‌کنترل از راه دور در محصول VTScada کرده‌است.

سامانه ‎ VTScada که به کاربران امکان طراحی نرم‎افزارهای نظارت و کنترل صنعتی را می‎دهد در کشورهای اروپایی و شمال قاره آمریکا در صنایع آب، پساب، نفت و گاز، تولید برق، صنایع زیردریایی، پخش اخبار، صنایع غذایی و نوشیدنی، ساخت‎و‎ساز و بخش‎های هوایی استفاده‌می‌شود.

بنابر اطلاعیه منتشر شده توسط گروه پاسخ‎گویی حوادث رایانه‎ای، یک مؤلفه WAP در VTScada توسط سه نقطه آسیب‎پذیری خطرناک و شدید دچار اختلال شده‌است. این نقاط آسیب‎پذیری ممکن است حتی توسط نفوذگران تازه‌کار نیز از راه دور مورد استفاده قرار گیرد.

نواقص موجود به‌راحتی قابل‌مشاهده نیستند و می‎توانند برای ایجاد اختلال کامل در نرم‎افزار (CVE-۲۰۱۶-۴۵۲۳) و یا ایجاد یک شاهراه ساده برای نفوذگر به‌منظور دسترسی به تمامی اطلاعات (CVE-۲۰۱۶-۴۵۳۲) و یا نفوذ اطلاعاتی بدون نیاز به اطلاعات کاربری به‌منظور خواندن اطلاعات قراردادی (CVE-۲۰۱۶-۴۵۱۰) مورد سوءاستفاده واقع شوند.

این شرکت مهندسی در نسخه ۱۱.۲.۰۲ این نرم‎افزار، با حذف مؤلفه ‎ WAPاین نقص را رفع کرد. بخش فروش لوازم جانبی این شرکت در یک بیانیه در وب‎گاهش اعلام کرد که کارگزار WAP آلوده‌شده یک مؤلفه‎ اختیاری است که برای نظارت و کنترل اساسی استفاده‌می‎شود و آن را می‌توان از تلفن‌های همراه قدیمی استخراج کرد. در سال‎های گذشته، شرکت Trihedral یک ابزار اتصال از راه دور به جای این مؤلفه معرفی‌کرد که از طریق یک وب‎گاه واسطه کار می‎کند.

این شرکت اعلام کرد که هشت کاربر از این ابزار استفاده‌کرده‎اند و هیچ‎گونه شواهدی مبنی بر حمله ناشی از این نقاط آسیب‎پذیری به این کاربران گزارش نشده‌‌است. در حالی‎که اعلامیه امنیتی گروه پاسخ‎گویی حوادث رایانه‎ای گفته‌است که این نقاط آسیب‎پذیری ممکن است حتی توسط یک نفوذگر تازه‎کار مورد سوءاستفاده واقع‌شوند، نمایندگان شرکت Trihedral معتقدند که استفاده از این نقاط آسیب‎پذیری «آسان و محتمل» نیست.

گلن وادن، رئیس شرکت Trihedral و مسئول ارشد نرم‎افزار برای طراحی VTScada، اعلام کرد: «هیچ نرم‎افزاری نمی‎تواند به‌طور کامل برای آینده تضمینی ارائه دهد و همواره وقوع حملات جدید، حتی برای سامانه‎های بدون اینترنت ممکن است. تیم طراحی شرکت ما در کدهای این نرم‌افزارها همیشه بازبینی لازم را انجام می‎دهد و از جدیدترین راهکارهای ضدنفود استفاده‌می‌کند. ما در شرکت خود لازم می‎دانیم از گروه پاسخ‎گویی به حوادث رایانه‎ای برای کار سخت‎کوشانه در راه حفظ امنیت ساختارهای اینترنتی و رایانه‎ای تشکر کنیم.»

نقاط آسیب‎پذیری موجود در KMC مسیریاب‎ها را کنترل می‎کند. گروه پاسخ‎گویی به حوادث رایانه‌ای در یک اعلامیه امنیتی دیگر دو مسئله امنیتی دیگر را مطرح کرد که مسیریاب‎های KMC Controls’ Conquest BACnet را تحت تاثیر قرار می‎دهند. محصولات شرکت KMC در آمریکا، خاورمیانه و جنوب آسیا در زمینه ساخت سامانه‎های خودکارسازی استفاده می‎شوند.

نقاط آسیب‎پذیری کشف‌شده شامل جعل درخواست میان وب‎گاهی (CSRF- Cross-Site Request Forgery) و همچنین نبود یک عنصر خودکارسازی است و بخش فروش لوازم جانبی شرکت برای آن‎ها ثابت‌افزارهایی را طراحی کرده‌است.
مرجع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.