هشدارهای افتایی
یک آسیب‌پذیری بحرانی که می‌تواند برای حملات منع سرویس (DoS) و اجرای کد از راه دور مورد سوء استفاده قرار گیرد، با وصله‌های منتشرشده توسط Rockwell Automation برای نرم‌افزار RSLinx Classic این شرکت، رفع شده است.
به گزارش معاونت بررسی مرکز افتا، به نقل از وب‌سایت SecurityWeeks، نرم‌افزار RSLinx Classic، که به ادعایRockwell  پراستفاده‌ترین نرم‌افزار ارتباطات اتوماسیون است، برای اتصال کنترل‌کننده‌های منطقی برنامه‌پذیر (PLC) به برنامه‌نویسی، جمع‌آوری داده‌ها و پیکربندی برنامه‌های کاربردی طراحی شده‌ است. پژوهشگران کشف کرده‌اند که یک فایل DLL مورد استفاده این محصول، دارای یک مشکل اعتبارسنجی ورودی است که می‌تواند منجر به سرریز بافر از طریق انتقال داده‌ها در یک درخواست سرویس Forward Open به یک بافر با اندازه ثابت شود.
این نقص سرریز بافر که با شناسه CVE-2019-6553 شناخته می‌شود، می‌تواند برای بردن برنامه به حالت DoS و خرابی و توقف کار آن و حتی اجرای کد دلخواه در دستگاه قربانی مورد استفاده قرارگیرد. این آسیب‌پذیری را می‌توان از راه دور و از طریق ارسال یک بسته ویژه به نرم افزار RSLinx Classic روی پورت 44818 مورد سوءاستفاده قرارداد. امتیاز 10 CVSS به این نقص اختصاص داده شده‌است.
بر اساس گفته‌های Rockwell ، این مشکل امنیتی، نسخه 4.10.00 نرم‌افزار و قبل از آن را تحت‌تاثیر قرار می‌دهد. این شرکت برای هر کدام از نسخه‌های آسیب‌دیده وصله‌هایی را منتشر کرده‌است، اما روش‌های کاهش آسیب نیز در دسترس هستند.
کاربران می‌توانند با غیرفعال کردن پورت 44818 از حملات احتمالی جلوگیری‌کنند، که معمولا هنگام استفاده از پیام‌های ناخواسته UDP مورد نیاز است. این پورت را می توان با برداشتن علامت "پذیرش پیام-های UDP از پورت Ethernet" در صفحه گزینه‌های ابزار در برگه عمومی غیرفعال کرد. Rockwell اشاره کرد که در نسخه 4.10 این نرم‌افزار و بعد از آن این ویژگی به طور پیش‌فرض غیر فعال شده‌است.

منبع : 

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.