زیمنس آسیب‌پذیری‌های بحرانی منع سرویس موجود در چندین محصول خود را وصله می‌کند

به‌روزرسانی‌ وصله‌های امنیتی سه‌شنبه‌ی ماه فوریه‌ی ۲۰۲۰ شرکت زیمنس، به آسیب‌پذیری‌های بحرانی منع سرویس (DoS) موجود در چندین محصول این شرکت می‌پردازد. این شرکت با انتشار ده‌ها مشاوره‌ی جدید، در مورد آسیب‌پذیری‌های موجود در محصولات خود توضیح می‌دهد. بسیاری از این حفره‌های امنیتی بر اساس امتیاز CVSS خود، به‌عنوان آسیب‌پذیری‌های با شدت بالا طبقه‌بندی شده‌اند.

طبق گزارش‌ها، درصورت فعال‌بودن ارتباط رمزنگاری‌شده، محصولات SIMATIC PCS 7، SIMATIC WinCC و SIMATIC NET PC زیمنس تحت تأثیر آسیب‌پذیری‌ با شدت بالای منع سرویس قرار دارند. این آسیب‌پذیری را می‌توان با ارسال پیام‌های دستکاری‌شده خاص به سیستم هدف از طریق شبکه، مورد بهره‌برداری قرار داد. این حمله نیازی به امتیازات سیستم یا تعامل با کاربر ندارد.

علاوه‌براین، برخی از پردازنده‌های SIMATIC S7 تحت تأثیر آسیب‌پذیری منع سرویسی قرار دارند که می‌تواند توسط یک مهاجم غیرمجاز با ارسال درخواست‌های HTTP دستکاری‌شده به پورت‌های TCP 80 یا TCP 443 مورد بهره‌برداری قرار بگیرد. یک حمله موفقیت‌آمیز با بهره‌برداری از این آسیب‌پذیری، سرور وب دستگاه را وارد وضعیت منع سرویس می‌کند.

در یک مشاوره‌ی جداگانه، زیمنس اعلام کرده است که پردازنده‌های S7-1500 آن نیز تحت تأثیر آسیب‌پذیری منع سرویسی قرار دارند که می‌توان با ارسال بسته‌های دستکاری‌شده‌ی خاص UDP به یک دستگاه، آن را مورد بهره‌برداری قرار داد.

زیمنس به مشتریان خود اطلاع داده است كه بسیاری از محصولات این شرکت که از نسخه‌ی قبل از ۰۶٫۰۰ پشته‌ی Profinet-IO استفاده می‌کنند، به‌دلیل «عدم محدودکردن مناسب تخصیص منابع داخلی به هنگام ارسال چندین درخواست بسته‌ی تشخیصی قانونی به رابط DCE-RPC»، نسبت به حملات منع سرویس آسیب‌پذیر هستند.

علاوه‌براین، دو اشکال منع سرویس مربوط به بررسی پیام‌های SNMP یافت شده‌اند که چندین محصول صنعتی زیمنس را تحت تأثیر قرار می‌دهند. یک آسیب‌پذیری منع سرویس دیگر نیز در رله‌های SIPROTEC 4 و SIPROTEC Compact زیمنس، درصورت استفاده از ماژول‌های ارتباطی EN100 Ethernet، شناسایی شده است. همچنین، پردازنده‌های ارتباطی SIMATIC CP 1543-1 به‌دلیل استفاده از سرور ProFTPD FTP تحت تأثیر آسیب‌پذیری‌های اجرای از راه دور کد و افشای اطلاعات قرار دارند. نقص‌های ProFTPD سال گذشته کشف شده‌اند.

از سوی دیگر، برخی از سوئیچ‌های SCALANCE X غول صنعتی آلمان نیز تحت تأثیر آسیب‌پذیری سرقت کلیک (clickjacking) قرار داشته و دستگاه‌های SCALANCE S-600 آن حاوی نقص‌هایی هستند که می‌توانند برای حملات اسکریپت‌نویسی میان‌وبگاهی (XSS) و منع سرویس مورد بهره‌برداری قرار بگیرند. همچنین، در مؤلفه‌ای از SSP Siveillance Access Suite و در وب سرور OZW که برای مدیریت ساختمان استفاده می‌شود، نقص‌هایی کشف شده است. اشکال OZW به یک مهاجم غیرمجاز اجازه می‌دهد تا به فایل‌های پروژه دسترسی پیدا کند.

شرکت زیمنس انتشار وصله‌هایی برای برخی از محصولات تحت تأثیر خود را آغاز کرده و بر روی وصله‌های سایر دستگاه‌ها نیز کار می‌کند. در این میان، راه‌حل‌هایی نیز برای جلوگیری و یا کاهش خطر برای کاربران توصیه شده است.

درنهایت، یکی از مشاوره‌های منتشرشده توسط زیمنس به مشتریان اطلاع می‌دهد که این شرکت درحال کار بر روی به‌روزرسانی‌های BIOS است که برای وصله‌کردن آسیب‌پذیری‌های به‌وجودآمده در اثر استفاده از تراشه‌های اینتل در نظر گرفته خواهند شد. آسیب‌پذیری‌های مورد نظر توسط اینتل در نوامبر سال ۲۰۱۹ کشف شده‌اند.

منبع

پست‌های مشابه

Leave a Comment

یک × چهار =