کشف یازده آسیب‌پذیری در کنترل‌کننده‌های Schneider Electric Modicon
کد مطلب: 15917
تاریخ انتشار : دوشنبه ۲۹ مهر ۱۳۹۸ ساعت ۰۸:۵۷
 
پژوهشگران سیسکو Talos تعدادی آسیب‌پذیری در برخی از کنترل‌کننده‌های منطقی قابل برنامه‌ریزی PLC) Schneider Electric Modicon) کشف کرده‌اند.
کشف یازده آسیب‌پذیری در کنترل‌کننده‌های Schneider Electric Modicon
 
 
Share/Save/Bookmark
پژوهشگران سیسکو Talos تعدادی آسیب‌پذیری در برخی از کنترل‌کننده‌های منطقی قابل برنامه‌ریزی PLC) Schneider Electric Modicon) کشف کرده‌اند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به‌طور کلی یازده حفره امنیتی در ماژول‌های Modicon M۵۸۰، M۳۴۰، BMENOC ۰۳۱۱، BMENOC ۰۳۲۱، Quantum (دیگر پشتیبانی نمی‌شود)، Premium و Modicon BMxCRA و ۱۴۰CRA کشف شده‌است. M۵۸۰ جدیدترین کنترل‌کننده Modicon است که تنها ماژولی است که تحت تاثیر تمام یازده آسیب‌پذیری قرار دارد، در حالی که بقیه ماژول‌ها در حالت کلی دارای ۲ الی ۸ آسیب‌پذیری هستند.

این آسیب‌پذیری‌ها مربوط به پروتکل‌های FTP، Modbus، TFTP، Rest API هستند. جدی‌ترین نقص‌ها مواردی هستند که روی پروتکل‌های TFTP و REST API اثر می‌گذارند. این حفره‌های امنیتی به این شکل هستند که می‌توان با ارسال درخواست‌های خاص به دستگاه‌های هدف، آنها را مورد سوءاستفاده قرار داد. این آسیب‌پذیری‌ها با شناسه‌های CVE-۲۰۱۹-۶۸۴۱ تا CVE-۲۰۱۹-۶۸۵۱ ردیابی می‌شوند.

سه مورد از نقض‌ها، مربوط به REST API و دارای درجه حساسیت بالا هستند و می‌توان برای حملات انکار سرویس (DOS) از آنها سوءاستفاده کرد، همچنین می‌توانند منجر به افشای اطلاعات حساس شوند. آسیب‌پذیری TFTP نیز از شدت بالایی برخوردار است. بهره‌برداری از این آسیب‌پذیری منجر به افشای اطلاعات دایرکتوری و فایل می‌شود. به گفته Schneider، درگاه TFTP به‌صورت پیش‌فرض برای کنترل‌کننده‌ها غیرفعال است.

آسیب‌پذیری مربوط به ماژول Modbus دارای آسیب‌پذیری با شدت متوسط است که در انتقال اطلاعات به کنترل‌کننده وجود دارد و منجر به افشای اطلاعات حساس بصورت متن ساده می‌شود. آسیب‌پذیری‌های مربوط به FTP نیز می‌توانند برای حملات DOS مورد سوء‌استفاده قرار گیرند.

در حالی که هیچ به‌روزرسانی برای رفع این آسیب‌پذیری‌ها منتشر نشده، شرکت Schneider Electric فقط تعدادی توصیه امنیتی برای جلوگیری از حملات احتمالی منتشر کرده‌است. این موارد شامل غیرفعال کردن سرویس‌های آسیب‌پذیر، مسدود کردن دسترسی‌های غیر مجاز به درگاه‌های خاص در فایروال‌ها و در صورت وجود آسیب‌پذیری در FTP‌ها، تغییر گذرواژه پیش‌فرض است.
مرجع : مرکز مدیریت راهبردی افتا