فا

‫ آسيب پذيري CSRF در SIMATIC-S7-1200 شركت زيمنس


آسيب پذيري CSRF در SIMATIC S7-1200 شركت زيمنس

آسيب پذيري جعل درخواست

شركت زيمنس يك آسيب پذيري CSRF (جعل درخواست Cross-Site) در CPUهاي SIMATIC S7-1200 شناسايي كرده است. اين آسيب پذيري، مستقيما توسط Ralf Spenneberg، Hendrik Schwartke و Maik Bruggemann از OpenSource Training به شركت زيمنس گزارش شده است. شركت زيمنس يك به روز رساني سفت افزاري براي كاهش شدت اين آسيب پذيري توليد كرده است. بهره برداري از اين آسيب پذيري از راه دور انجام ميشود.

محصولات تحت¬تأثير
محصولات تحت تأثير، خانواده SIMATIC S7-1200 CPU شركت زيمنس، براي كنترل گسسته و پيوسته در زيرساخت هاي حياتي طراحي شده است. بنا به گفته شركت زيمنس، CPUهاي SIMATIC S71200 در سراسر بخش هاي مختلف از جمله مواد شيميايي، ساخت و توليد حياتي، و مواد غذايي و كشاورزي گسترده هستند. شركت زيمنس تخمين ميزند اين محصولات در سراسر جهان استفاده ميشود. از اين محصولات در كشور ايران در صنايع نفت، گاز و پتروشيمي، فولاد و ذوب آهن استفاده مي شود.
اين آسيب پذيري روي نسخه هاي SIMATIC S7-1200 زير تأثير مي گذارد:
• خانواده SIMATIC S7-1200 CPU: همه نسخه هاي قبل از V4. 1.3

تأثيرات آسيب پذيري
سوءاستفاده موفق از اين آسيب پذيري ميتواند به يك مهاجم از راه دور اجازه انجام اقداماتي با دسترسي هاي يك كاربر مجاز را دهد. يك مهاجم غير مجاز از راه دور ميتواند براي اتخاذ اقدامات غيرمجاز از طرف يك كاربر مورد هدف از اين آسيب پذيري بهره برداري كند. يك بهره برداري موفق ميتواند به مهاجم اجازه اعمال حملات بيشتر را دهد. تاثير اين آسيب پذيري بر سازمان ها به فاكتورهاي متعددي كه براي هر سازمان منحصر به فرد هستند، بستگي دارد. NCCIC/ICS-CERT به سازمان ها توصيه مي كند تاثير اين آسيب پذيري را بر اساس محيط عملياتي، معماري و پياده سازي محصول شان ارزيابي كنند.

اقدامات جهت كاهش شدت آسيب¬پذيري
شركت زيمنس به روز رساني سفت افزاري V4. 1.3 براي CPUهاي SIMATIC S7-1200 را ارائه ميكند كه اين آسيب پذيراي را رفع ميكند و به مشتريان توصيه ميكند به نسخه جديد اصلاح شده ارتقاء دهند.
همچنين شديدأ توصيه ميكند به عنوان يك اقدام امنيتي از دسترسي شبكه به رابط وب CPUهاي S7-1200 با مكانيزم هاي مناسب محافظت كنيد و محيط را مطابق دستورالعمل هاي عملياتي شركت زيمنس به منظور اجراي دستگاه ها در محيط IT محافظت شده پيكربندي كنيد.
مركز ماهر توصيه ميكند كه كاربران براي به حداقل رساندن خطر بهره برداري از اين آسيب‌پذيري ها، تدابير امنيتي در نظر گيرند. به طور خاص، كاربران بايد:
• قرار گرفتن در معرض شبكه براي تمام دستگاه هاي سيستم و/يا سيستم هاي كنترل را به حداقل برسانند، و مطمئن شوند كه آنها از طريق اينترنت قابل دسترسي نيستند.
• شبكه هاي سيستم كنترل و دستگاه هاي از راه دور را در پشت ديوارآتش مستقر سازند، و آن ها را از شبكه تجاري جدا سازند.
• هنگامي كه دسترسي از راه دور مورد نياز است، از روش هاي امن، مانند شبكه هاي خصوصي مجازي (VPNs) استفاده كنند، ميدانيم كه VPNها ممكن است آسيب پذيري هايي داشته باشند و بايد به جديدترين نسخه موجود به روز شوند. همچنين ميدانيم كه تنها امنيت دستگاه هاي متصل را تأمين ميكند.
• بررسي كنند كه لينك هاي ناخواسته براي دنبال كردن امن هستند.
• همچنين مديران به مانيتور كردن سيستم هاي تحت تأثير توصيه شده اند.
مركز ماهر يادآور ميشود كه سازمان ها قبل از قرار دادن تدابير امنيتي آناليز مناسبي از تأثير و ارزيابي خطر انجام دهند.


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

مشخصات خبر

 
تاریخ ایجاد: 7 دی 1394

امتیاز

امتیاز شما
تعداد امتیازها: 0