شنبه ۸ ارديبهشت ۱۴۰۳ , 27 Apr 2024
جالب است ۰
شرکت زیمنس یک به‌روزرسانی جدید را در firmware برای کاهش یک آسیب پذیری از راه دور ارائه داده است.
منبع : مرکز ماهر

شرکت زیمنس یک به‌روزرسانی جدید را در firmware برای کاهش یک آسیب پذیری از راه دور  ارائه داده است. 

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، دستگاه SICAM MIC شرکت زیمنس، یک دستگاه مدولار راه دور برای اتوماسیون انرژی است که به خانواده محصولات SICAM RTU تعلق دارد. به‌گفته شرکت زیمنس، محصولات SICAM MIC در چندین بخش از جمله «انرژی» گسترش یافته‌اند. شرکت زیمنس تخمین می‌زند این محصولات در سراسر دنیا (در صنعت برق) مورد استفاده قرار می‌گیرد. 

شرکت زیمنس در دستگاه کنترل از راه دور SICAM MIC خود، یک آسیب پذیری دور زدن احراز هویت را شناسایی کرده است. در این خصوص شرکت زیمنس یک به‌روزرسانی جدید در firmware را برای کاهش این آسیب پذیری ارائه داده است. این آسیب‌ پذیری می‌تواند از راه دور مورد سوءاستفاده قرار گیرد. 

شرکت زیمنس اعلام می‌کند این آسیب پذیری بر روی تمام نسخه‌های قبل از V۲۴۰۴ مربوط بهSICAM MIC تاثیر می‌گذارد.

مهاجم راه دور می‌تواند از این آسیب پذیری برای اجرای عملیات مدیریتی بهره ببرد. تاثیر این آسیب پذیری بر هر سازمان به فاکتورهای متعددی که برای هر سازمان منحصربه‌فرد هستند، بستگی دارد. NCCIC/ICS-CERT به سازمان‌ها توصیه می‌کند تاثیر این آسیب پذیری را بر اساس محیط عملیاتی، معماری و پیاده‌سازی محصول‌شان ارزیابی کنند.

شرکت زیمنس سفت افزار به‌روز رسانی شده V۲۴۰۴ را که این آسیب پذیری در آن بر طرف شده و شامل بهبود وضعیت امنیتی است، ارائه کرده است. این شرکت به مشتریان توصیه می‌کند سیستم عامل سفت افزارهای خود را به بالاترین نسخه ارتقا دهند. نسخه به‌روز SICAM MIC را  از وب‌سایت شرکت زیمنس قابل‌دریافت است.

بنابر توصیه کارشناسان امنیتی برای کاهش خطر بهره‌برداری از این آسیب پذیری باید اقدامات دفاعی اتخاذ شود. به‌ویژه کابران باید قوانین دیواره آتش را به گونه‌ای تنظیم کنند که ترافیک وارد شونده به دستگاه‌های آسیب‌دیده بر روی پورت TCP ۸۰ محدود شود و نیز ترافیک وارد شونده به دستگاه‌های آسیب دیده بر روی پورت TCP ۸۰ را با سیستم تشخیص نفوذ (IDS) نظارت کنند. 

همچنین در معرض شبکه قرار گرفتن تمام سیستم‌ها و یا دستگاه‌های سیستم کنترل را به حداقل برسانند و اطمینان حاصل کنند که آنها از طریق اینترنت در دسترس نیستند. شبکه‌های سیستم کنترلی و دستگاه‌های از راه دور را در پشت دیواره‌های آتش قرار دهند و آنها را از شبکه کسب‌وکار جدا کنند. 

کاربران باید هنگامی که دسترسی از راه دور موردنیاز است از روش‌های امن، مانند شبکه‌های خصوصی مجازی (VPN) استفاده کنند، با آگاهی به اینکه ممکن است VPN ها ضعف‌هایی داشته باشند و باید به آخرین نسخه موجود به‌روز رسانی شوند. همچنین باید در نظر داشت که امنیت VPN به دستگاه‌های متصل بستگی دارد.

کد مطلب : 10730
https://aftana.ir/vdcaw0n6.49nwe15kk4.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی