وجود آسیب‌پذیری در سیستم‌های دسترسی از راه دور صنایع
کد مطلب: 17100
تاریخ انتشار : سه شنبه ۲۲ مهر ۱۳۹۹ ساعت ۱۱:۰۲
 
محققان امنیتی آسیب‌پذیری‌های مهمی را در سیستم‌های دسترسی راه دور صنایع پیدا کردند که می‌تواند توسط مهاجمان برای ممنوعیت دسترسی به طبقات تولید صنعتی، هک شبکه‌ها، دست‌کاری در داده‌ها و حتی سرقت اسرار تجاری حساس سوءاستفاده شود.
وجود آسیب‌پذیری در سیستم‌های دسترسی از راه دور صنایع
 
 
Share/Save/Bookmark
محققان امنیتی آسیب‌پذیری‌های مهمی را در سیستم‌های دسترسی راه دور صنایع پیدا کردند که می‌تواند توسط مهاجمان برای ممنوعیت دسترسی به طبقات تولید صنعتی، هک شبکه‌ها، دست‌کاری در داده‌ها و حتی سرقت اسرار تجاری حساس سوءاستفاده شود.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، دسترسی از راه دور در صنایع مدرن بسیار مهم است، خصوصاً به‌دلیل افزایش تقاضا برای سیستم‌های دسترسی از راه دور صنعتی که در طی همه‌گیر شدن COVID-19 ادامه داشته است.

این مشکلات بر سیستم‌های مشهور دسترسی از راه دور صنعتی B&R Automation’s SiteManager و GateManager تأثیر می‌گذارد که به‌طور گسترده در چندین بخش ازجمله در خودرو، انرژی، نفت و گاز و فلزات استفاده می‌شود.

کارشناسان 6 نوع آسیب‌پذیری را در سایت B&R Automation’s SiteManager and GateManager (CVE-۲۰۲۰-۱۱۶۴۱, CVE-۲۰۲۰-۱۱۶۴۲, CVE-۲۰۲۰-۱۱۶۴۳, CVE-۲۰۲۰-۱۱۶۴۴, CVE-۲۰۲۰-۱۱۶۴۵, CVE-۲۰۲۰-۱۱۶۴۶) پیدا کردند که می‌تواند به طور بالقوه عملیات را مختل کند.

«با بهره گیری از ۶ آسیب‌پذیری جدید، مهاجمی که دسترسی مجاز را به‌دست آورده است می‌تواند اطلاعات حساس در مورد کاربران دیگر، دارایی‌ها و فرایندهای آنها (حتی زمانی که آ‌نها به یک سازمان خارجی تعلق دارند) مشاهده کند. علاوه‌بر این، هکرها می‌توانند از طریق پیام‌ها و هشدارهای ساختاری‌، کاربران را به سایت‌های خارجی مخرب فریب دهند و باعث راه‌اندازی مجدد GateManager و SiteManager و درنهایت منجر به از دست دادن دسترسی و توقف تولید شوند.»

استفاده از هر سه آسیب‌پذیری موجود باعث می‌شود مهاجمان بتوانند یک سناریو بد را برای طبقه عملیاتی که به کارمندان دسترسی از راه دور متکی است، ابداع کنند.

لازم به ذکر است یک توصیه امنیتی برای هشدار در مورد خطرات مرتبط با بهره‌برداری موفقیت‌آمیز از آسیب‌پذیری در سیستم‌های اتوماسیون B&R منتشر شده است. مهاجم با دسترسی به راه حل از طریق مجوز عمومی می‌تواند از نقص موجود در ایجاد یک وضعیت DoS یا دست‌یابی به افشای اطلاعات خودسرانه و دست‌کاری اطلاعات استفاده کند.

این آسیب‌پذیری‌ها قبل از v۹,۲.۶۲۰۲۳۶۰۴۲ ، GateManager ۴۲۶۰ و ۹۲۵۰ قبل از v۹.۰.۲۰۲۶۲ و GateManager ۸۲۵۰ قبل از v۹.۲.۶۲۰۲۳۶۰۴۲ ، روی تمام نسخه های SiteManager تأثیر گذاشتند.

کارشناسان همچنین نقاط ضعف امنیتی را در mymbCONNECT24 و mbCONNECT24 پیدا کردند که می‌تواند توسط مهاجمان مورد سوءاستفاده قرار گیرد تا از طریق تزریق SQL به اطلاعات دلخواه دسترسی پیدا کند و با انجام حمله (CSRF) جزئیات را به سرقت ببرد.

این آسیب‌پذیری‌ها به‌عنوان (CVE-۲۰۲۰-۲۴۵۶۹ ، CVE-۲۰۲۰-۲۴۵۶۸ ، CVE-۲۰۲۰-۲۴۵۷۰) ردیابی می‌شوند که بر mymbCONNECT۲۴ و mbCONNECT۲۴ نسخه های v۲,۶.۱ و نسخه های قبلی تأثیر می‌گذارند.

مهم‌ترین آسیب‌پذیری IMPROPER NEUTRALIZATION OF SPECIAL ELEMENTS USED IN A COMMAND (تزریق کد) است که نمره CVSS ۹,۸ را دریافت کرده است.

توصیه‌های امنیتی برای این آسیب‌پذیری‌ها به شرح زیر است:
• دسترسی شبکه اینترنت را برای همه control system devices‌ها و یا سیستم‌ها به حداقل برسانید و اطمینان حاصل کنید که اینترنت قابل دسترس نباشد.

• شبکه‌های سیستم کنترل و دستگاه‌های دسترسی از راه دور را در پشت فایروال قرار دهید و آنها را از شبکه کسب‌وکار جدا کنید.
مرجع : مرکز مدیریت راهبردی افتا