شرکت Rockwell Automation این هفته به مشتریان خود اطلاع داد که به دلیل آسیب پذیری هایی که در نرم افزار IOS سیسکو وجود داشت، سوئیچ های صنعتی این شرکت با مدل های Allen-Bradley Stratix و ArmorStratix در معرض حملات از راه دور قرار دارند.
سوئیچ های Allen-Bradley Stratix و ArmorStratix که در تولیدات حیاتی و بخش های انرژی مورد استفاده قرار می گیرند، برای ادغام در شبکههای سازمانی از نرمافزار IOS سیسکو بهره میبرند. این شرکت تشخیص داد که ۸ آسیبپذیری که در نرمافزار IOS شناسایی شده، محصولات این شرکت را نیز تحت تاثیر قرار داده است.
به گفتهی این شرکت سوئیچهای Stratix 5400، ۵۴۱۰، ۵۷۰۰، ۸۰۰۰ و ArmorStratix 5700 که بر روی آنها ثابتافزار نسخهی ۱۵٫۲(۶)E0a و قبلتر اجرای میشود، تحت تاثیر آسیبپذیری حیاتی و مهم در IOS قرار گرفتهاند. مهاجمان از راه دور و بدون نیاز به احراز هویت میتوانند از این آسیبپذیریها بهرهبرداری کرده و شرایط منع سرویس بهوجود آورند و یا به اجرای کدهای دلخواه بپردازند.
یک آسیبپذیری با شناسهی CVE-2018-0171 در این نرمافزار شناسایی شده که یک اشکال اجرای کد از راه دور محسوب شده و مربوط به ویژگی Smart Install است. مهاجم با بهرهبرداری از این آسیبپذیری میتواند کنترل دستگاه مورد نظر را در دست بگیرد. در چند سال گذشته پروتکل Smart Install در سناریوهای مختلفی توسط مهاجمان مورد بهرهبرداری قرار گرفته است. محققان هشدار دادند که بهرهبرداری از آسیبپذیری CVE-2018-0171 ممکن است مجددا رخ بدهد.
شرکت Rockwell با انتشار ثابتافزارهای نسخهی ۱۵٫۲(۶)E1 تلاش کرده تا این آسیبپذیریها را در سوئیچها وصله کند. این شرکت همچنین به سازمانهایی که از مسیریابهای Allen-Bradley Stratix 5900 Services با نسخهی ۱۵٫۶٫۳M1 و قبلتر استفاده میکنند هشدار داده که ۴ مورد از آسیبپذیریهای نرمافزار IOS دستگاههای آنها را تحت تاثیر قرار داده است. شرکت Rockwell برای این دستگاهها بهروزرسانی برای ثابتافزار منتشر نکرده و توصیه کرده راهکارهای پیشگیری را پیادهسازی کنند.
این شرکت در مشاورهنامهی خود تاثیرات ۸ آسیبپذیری در نرمافزار IOS سیسکو بر روی سوئیچهای اترنت Allen-Bradley Stratix 8300 Industrial Managed را توضیح داده و راهکارهای پیشگیری را نیز برای دستگاههایی با ثابتافزار نسخهی ۱۵٫۲(۴a)EA5 و قبلتر ارائه کرده است.