کارشناسان امنیتی آسیبپذیریهای متعددی ازجمله یک مشکل بحرانی در سوئیچهای صنعتی Moxa EDS و IKS کشف کردهاند.
منبع : مرکز مدیریت راهبردی افتا
کارشناسان امنیتی آسیبپذیریهای متعددی ازجمله یک مشکل بحرانی در سوئیچهای صنعتی Moxa EDS و IKS کشف کردهاند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سیستمهای کنترل صنعتی مورد استفاده در بسیاری از صنایع، ازجمله بخش انرژی، تولیدات بحرانی و حملونقل، همیشه عنصر نگرانکنندهای برای کارشناسان امنیتی بودهاست. پژوهشگران چندین آسیبپذیری را در سوییچهای صنعتی Moxa EDS و IKS کشف کردهاند.
سوئیچهای صنعتی Moxa تحتتاثیر سرریز بافر، جعل درخواست میان وبسایتی (CSRF)، تزریق اسکریپت از طریق وبسایت (XSS)، کنترلهای دسترسی نامناسب، محدودیت نادرست تلاشهای احراز هویت بیشازحد، عدم رمزگذاری اطلاعات حساس، خواندن خارج از محدوده، ذخیرهسازی محافظتنشده اطلاعات حساس، قابل پیشبینیبودن از محل مشاهده و مشکلات مربوط به مصرف کنترلنشده منابع و غیره هستند. بهرهبرداری موفق از این آسیبپذیریها میتواند منجر به خواندن اطلاعات حساس، اجرای کد از راه دور، تغییرات دلخواه پیکربندی، دورزدن احرازهویت، ثبت و ضبط اطلاعات حساس، راهاندازی مجدد دستگاه، خرابی دستگاه یا آسیبدیدن کامل دستگاه شود.
سوئیچهای صنعتی Moxa که توسط این آسیبپذیریها تحتتاثیر قرار میگیرند، عبارتاند از : • سری IKS-G۶۸۲۴A ، نسخه ۴,۵ و قبل از آن. • سری EDS-۴۰۵A ، نسخه ۳,۸ و قبل از آن. • سری EDS-۴۰۸A، نسخه ۳,۸ و قبل از آن. • سری EDS-۵۱۰A، نسخه ۳,۸ و قبل.
کارشناسان امنیتی پنج آسیبپذیری را در سوییچهای صنعتی EDS-۴۰۵A، EDS-۴۰۸A وEDS-۵۱۰A کشف کردهاند. فهرست این نقصها شامل ذخیرهسازی گذرواژه بهصورت متن ساده، استفاده از شناسههای نشست قابل پیشبینی، عدم رمزگذاری دادههای حساس، عدم وجود مکانیزمهای جلوگیری از حملات جستوجوی فراگیر و نقصهایی که میتواند منجر به وقوع شرایط منع سرویس شود.
سوئیچهای صنعتی Moxa IKS-G۶۸۲۴A تحتتاثیر هفت نوع نقص هستند، از جمله سرریز بافر که می تواند منجر به اجرای کد از راه دور شود، ذخیرهسازی گذرواژهها به صورت متن ساده، چندین نوع مشکل XSS، عدم توانایی رسیدگی به نوع خاصی از بستهها (که منجر به منع سرویس خواهدشد)، اشکالات افشای حافظه، کنترل دسترسی نادرست برای رابط وب و مشکلات جعل درخواست میان وبی.
مهمترین آسیبپذیری، سرریز بافر در رابط وب است که ممکن است از راه دور توسط مهاجمی تاییدنشده برای ایجاد وضعیت منعسرویس و اجرای کد دلخواه در قالب یک کاربر مجاز در رابط وب دستگاه مورد استفاده قرارگیرد.
شرکت سازنده در حال حاضر بسیاری از معایب را با انتشار وصلههای امنیتی رفع کردهاست، شدت اثر مشکلات باقیمانده میتواند با اجبار دستگاه به استفاده از HTTPS (برای سوئیچهای EDS) و استفاده از کنسولهای SNMP،Telnet یا CLI برای دسترسی به جای کنسول وب HTTP (برای سوئیچهای IKS) کاهش یابد.