وصله چند آسیب‌پذیری DoS در محصولات زیمنس
کد مطلب: 16391
تاریخ انتشار : دوشنبه ۵ اسفند ۱۳۹۸ ساعت ۱۰:۵۹
 
شرکت زیمنس چند آسیب‌پذیری را که امنیت سایبری برخی محصولاتش را با خطر مواجه می‌کرد در اصلاحیه‌های ماه فوریه جاری برطرف کرد.
وصله چند آسیب‌پذیری DoS در محصولات زیمنس
 
 
Share/Save/Bookmark
شرکت زیمنس چند آسیب‌پذیری را که امنیت سایبری برخی محصولاتش را با خطر مواجه می‌کرد در اصلاحیه‌های ماه فوریه جاری برطرف کرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت Siemens با عرضه مجموعه اصلاحیه‌های ماه فوریه ۲۰۲۰ خود چندین آسیب‌پذیری از نوع منع سرویس (Denial of Service یا به‌اختصار DoS) را در برخی محصولات خود وصله کرد.

یکی از بااهمیت‌ترین آسیب‌پذیری‌های «منع سرویس» وصله‌شده توسط اصلاحیه‌های مذکور، آسیب‌پذیری با شناسه CVE-۲۰۱۹-۱۹۲۸۲ است که بر اساس توصیه‌نامه Siemens، محصولات زیر از آن تأثیر می‌پذیرند:
SIMATIC PCS ۷
SIMATIC WinCC
SIMATIC NET PC

در صورت فعال بودن قابلیت ارتباط رمزگذاری‌شده (Encrypted Communication) بر روی دستگاه آسیب‌پذیر، مهاجم می‌تواند تا با ارسال یک پیام دست‌کاری‌شده به آن در بستر شبکه، موجب از کاراندازی سرویس شود.

بهره‌جویی از این آسیب‌پذیری نیازمند سطح دسترسی سیستمی یا دخیل کردن کاربر به‌منظور اجرای موفق آن نیست. بر طبق استاندارد CVSS، ضعف مذکور دارای درجه حساسیت ۷,۵ است. نسخ ۷,۳ و ۸.۱ به‌ترتیب در محصولات SIMATIC WinCC و SIMATIC PCS ۷ به دلیل عدم وجود قابلیت «ارتباط رمزگذاری‌شده» در آنها به این ضعف امنیتی آسیب‌پذیر نیستند.

دیگر آسیب‌پذیری «منع سرویس» ترمیم‌شده توسط مجموعه اصلاحیه‌های فوریه Siemens، ضعفی است که خانواده پردازنده‌های CPU به‌کار رفته در تجهیزات SIMATIC S۷ از آن تأثیر می‌پذیرند. با ارسال یک درخواست دست‌کاری‌شده بر روی پودمان HTTP و یکی از درگاه‌های TCP/۸۰ و TCP/۴۴۳ امکان بهره‌جویی از آن توسط مهاجم بدون نیاز به اصالت‌سنجی فراهم می‌شود.

همچنین در محصولاتی از این شرکت که در آنها از نسخ قبل از ۰۶,۰۰ پشته (Stack) در Profinet-IO – به اختصار PNIO – استفاده شده نیز وجود ضعفی از نوع «منع سرویس» گزارش شده که در مجموعه اصلاحیه‌های ماه فوریه زیمنس ترمیم و اصلاح شده‌است.

زیمنس دو ضعف امنیتی دیگر را در چندین محصول صنعتی خود ترمیم کرده که هر دوی آنها از نحوه مدیریت پیام‌های SNMP در این محصولات ناشی می‌شوند. این شرکت اشکالی را نیز در خانواده پردازنده‌های CPU محصولات S۷-۱۵۰۰ ترمیم کرده‌است. مهاجم می‌تواند تا با ارسال بسته‌ای دست‌کاری‌شده و مبتنی بر پودمان UDP اقدام به سوءاستفاده از آسیب‌پذیری مذکور کرده و موجب از کار افتادن خدمات‌دهی دستگاه شود.
مرجع : مرکز مدیریت راهبردی افتا