پژوهشگران سیسکو Talos تعدادی آسیبپذیری در برخی از کنترلکنندههای منطقی قابل برنامهریزی PLC) Schneider Electric Modicon) کشف کردهاند.
منبع : مرکز مدیریت راهبردی افتا
پژوهشگران سیسکو Talos تعدادی آسیبپذیری در برخی از کنترلکنندههای منطقی قابل برنامهریزی PLC) Schneider Electric Modicon) کشف کردهاند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بهطور کلی یازده حفره امنیتی در ماژولهای Modicon M۵۸۰، M۳۴۰، BMENOC ۰۳۱۱، BMENOC ۰۳۲۱، Quantum (دیگر پشتیبانی نمیشود)، Premium و Modicon BMxCRA و ۱۴۰CRA کشف شدهاست. M۵۸۰ جدیدترین کنترلکننده Modicon است که تنها ماژولی است که تحت تاثیر تمام یازده آسیبپذیری قرار دارد، در حالی که بقیه ماژولها در حالت کلی دارای ۲ الی ۸ آسیبپذیری هستند.
این آسیبپذیریها مربوط به پروتکلهای FTP، Modbus، TFTP، Rest API هستند. جدیترین نقصها مواردی هستند که روی پروتکلهای TFTP و REST API اثر میگذارند. این حفرههای امنیتی به این شکل هستند که میتوان با ارسال درخواستهای خاص به دستگاههای هدف، آنها را مورد سوءاستفاده قرار داد. این آسیبپذیریها با شناسههای CVE-۲۰۱۹-۶۸۴۱ تا CVE-۲۰۱۹-۶۸۵۱ ردیابی میشوند.
سه مورد از نقضها، مربوط به REST API و دارای درجه حساسیت بالا هستند و میتوان برای حملات انکار سرویس (DOS) از آنها سوءاستفاده کرد، همچنین میتوانند منجر به افشای اطلاعات حساس شوند. آسیبپذیری TFTP نیز از شدت بالایی برخوردار است. بهرهبرداری از این آسیبپذیری منجر به افشای اطلاعات دایرکتوری و فایل میشود. به گفته Schneider، درگاه TFTP بهصورت پیشفرض برای کنترلکنندهها غیرفعال است.
آسیبپذیری مربوط به ماژول Modbus دارای آسیبپذیری با شدت متوسط است که در انتقال اطلاعات به کنترلکننده وجود دارد و منجر به افشای اطلاعات حساس بصورت متن ساده میشود. آسیبپذیریهای مربوط به FTP نیز میتوانند برای حملات DOS مورد سوءاستفاده قرار گیرند.
در حالی که هیچ بهروزرسانی برای رفع این آسیبپذیریها منتشر نشده، شرکت Schneider Electric فقط تعدادی توصیه امنیتی برای جلوگیری از حملات احتمالی منتشر کردهاست. این موارد شامل غیرفعال کردن سرویسهای آسیبپذیر، مسدود کردن دسترسیهای غیر مجاز به درگاههای خاص در فایروالها و در صورت وجود آسیبپذیری در FTPها، تغییر گذرواژه پیشفرض است.