کمیته رکن چهارم – حفرههای امنیتی دارای امکان کنترل از راه دور در محصول VTScada توسط متخصصان Trihedral Engineering اصلاح شدند.
به گزارش کمیته رکن چهارم،شرکت کانادایی Trihedral Engineering، متخصص طراحی نرمافزار برای سامانههای SCADA، اقدام به رفع برخی نقاط آسیبپذیری قابلکنترل از راه دور در محصول VTScada کردهاست.
سامانه VTScada که به کاربران امکان طراحی نرمافزارهای نظارت و کنترل صنعتی را میدهد در کشورهای اروپایی و شمال قاره آمریکا در صنایع آب، پساب، نفت و گاز، تولید برق، صنایع زیردریایی، پخش اخبار، صنایع غذایی و نوشیدنی، ساختوساز و بخشهای هوایی استفادهمیشود.
بنابر اطلاعیه منتشر شده توسط گروه پاسخگویی حوادث رایانهای، یک مؤلفه WAP در VTScada توسط سه نقطه آسیبپذیری خطرناک و شدید دچار اختلال شدهاست. این نقاط آسیبپذیری ممکن است حتی توسط نفوذگران تازهکار نیز از راه دور مورد استفاده قرار گیرد.
نواقص موجود بهراحتی قابلمشاهده نیستند و میتوانند برای ایجاد اختلال کامل در نرمافزار (CVE-۲۰۱۶-۴۵۲۳) و یا ایجاد یک شاهراه ساده برای نفوذگر بهمنظور دسترسی به تمامی اطلاعات (CVE-۲۰۱۶-۴۵۳۲) و یا نفوذ اطلاعاتی بدون نیاز به اطلاعات کاربری بهمنظور خواندن اطلاعات قراردادی (CVE-۲۰۱۶-۴۵۱۰) مورد سوءاستفاده واقع شوند.
این شرکت مهندسی در نسخه ۱۱.۲.۰۲ این نرمافزار، با حذف مؤلفه WAPاین نقص را رفع کرد. بخش فروش لوازم جانبی این شرکت در یک بیانیه در وبگاهش اعلام کرد که کارگزار WAP آلودهشده یک مؤلفه اختیاری است که برای نظارت و کنترل اساسی استفادهمیشود و آن را میتوان از تلفنهای همراه قدیمی استخراج کرد. در سالهای گذشته، شرکت Trihedral یک ابزار اتصال از راه دور به جای این مؤلفه معرفیکرد که از طریق یک وبگاه واسطه کار میکند.
این شرکت اعلام کرد که هشت کاربر از این ابزار استفادهکردهاند و هیچگونه شواهدی مبنی بر حمله ناشی از این نقاط آسیبپذیری به این کاربران گزارش نشدهاست. در حالیکه اعلامیه امنیتی گروه پاسخگویی حوادث رایانهای گفتهاست که این نقاط آسیبپذیری ممکن است حتی توسط یک نفوذگر تازهکار مورد سوءاستفاده واقعشوند، نمایندگان شرکت Trihedral معتقدند که استفاده از این نقاط آسیبپذیری «آسان و محتمل» نیست.
گلن وادن، رئیس شرکت Trihedral و مسئول ارشد نرمافزار برای طراحی VTScada، اعلام کرد: «هیچ نرمافزاری نمیتواند بهطور کامل برای آینده تضمینی ارائه دهد و همواره وقوع حملات جدید، حتی برای سامانههای بدون اینترنت ممکن است. تیم طراحی شرکت ما در کدهای این نرمافزارها همیشه بازبینی لازم را انجام میدهد و از جدیدترین راهکارهای ضدنفود استفادهمیکند. ما در شرکت خود لازم میدانیم از گروه پاسخگویی به حوادث رایانهای برای کار سختکوشانه در راه حفظ امنیت ساختارهای اینترنتی و رایانهای تشکر کنیم.»
نقاط آسیبپذیری موجود در KMC مسیریابها را کنترل میکند. گروه پاسخگویی به حوادث رایانهای در یک اعلامیه امنیتی دیگر دو مسئله امنیتی دیگر را مطرح کرد که مسیریابهای KMC Controls’ Conquest BACnet را تحت تاثیر قرار میدهند. محصولات شرکت KMC در آمریکا، خاورمیانه و جنوب آسیا در زمینه ساخت سامانههای خودکارسازی استفاده میشوند.
نقاط آسیبپذیری کشفشده شامل جعل درخواست میان وبگاهی (CSRF- Cross-Site Request Forgery) و همچنین نبود یک عنصر خودکارسازی است و بخش فروش لوازم جانبی شرکت برای آنها ثابتافزارهایی را طراحی کردهاست.
مرجع : وبگاه اخبار امنیتی فنآوری اطلاعات و ارتباطات