هشدارهای افتایی
جزییات چهار آسیب‌پذیری در استک موسوم به Treck TCP/IP به‌صورت عمومی در دسترس قرار گرفته است. مرکز CISA ایالات متحده نیز با انتشار توصیه‌نامه‌ای نسبت به تأثیر آسیب‌پذیری‌های مذکور بر روی سامانه‌های کنترل صنعتی (ICS) هشدار داده است.
به گزارش معاونت بررسی مرکز افتا به نقل از سایت securityweek، استک Treck TCP/IP که به‌طور خاص برای سامانه‌های Embedded طراحی شده، یک کتابخانه نرم‌افزاری سطح پایین و سبک TCP/IP است. از استک Treck TCP/IP در برخی محصولات مورد استفاده در حوزه‌هایی همچون کارخانجات، فناوری اطلاعات، مراکز بهداشت و درمان و صنعت حمل‌ونقل بهره گرفته شده است.
28 آذر، محققان Intel، جزییات چهار آسیب‌پذیری در استک Treck TCP/IP را به‌صورت عمومی منتشر کردند. درجه حساسیت دو مورد از این آسیب‌پذیری‌ها "حیاتی" (Critical) گزارش شده است.
فهرست چهار آسیب‌پذیری مذکور به شرح زیر است:
  •     CVE-2020-25066 با درجه اهمیت 9.8 از 10 – بر طبق استاندارد CVSS – یکی از دو آسیب‌پذیری "حیاتی" است که از وجود باگ Heap-based Buffer Overflow در اجزای Treck HTTP Server ناشی می‌شود. بهره‌جویی (Exploit) از CVE-2020-25066 می‌تواند منجر به از کار افتادن سامانه (Denial of Service) یا قادر ساختن مهاجم به اجرای کد به‌صورت از راه دور شود.
  •     CVE-2020-27337 نیز با درجه اهمیت 9.1، دیگر آسیب پذیری "حیاتی" است که به دلیل وجود اشکال Out-of-bounds Write در IPv6 مهاجم را بدون نیاز به اصالت‌سنجی قادر به از کار انداختن سامانه از طریق دسترسی شبکه‌ای می‌کند.
  •     CVE-2020-27338 با درجه اهمیت 5.9 ضعفی از نوع Out-of-bounds read در بخش DHCPv6 client در Treck IPv6 است که سوءاستفاده از آن بدون نیاز به اصالت‌سنجی شدن، تنها در صورت فراهم بودن امکان مجاورت با شبکه قربانی سبب از کار افتادن سامانه می‌شود. 
  •     CVE-2020-27336 ضعفی از نوع Out-of-bounds Read با درجه اهمیت 3.7 است که از اعتبارسنجی ناصحیح ورودی در جزء IPv6 ناشی می‌شود. بهره‌جویی از آن می‌تواند منجر به خوانده شدن تا سه بایت از طریق دسترسی شبکه‌ای بدون اصالت‌سنجی شود.
آسیب‌پذیری‌های مذکور در نسخه 6.0.1.68 و نسخ پس از آن ترمیم و اصلاح شده‌اند. لذا ارتقای Treck TCP/IP به آخرین نسخه توصیه می‌شود.
همچنین شرکت Treck به راهبرانی که قادر به اعمال آخرین به‌روزرسانی‌ها نیستند پیشنهاد کرده که با اعمال قواعد دیواره آتش بسته‌هایی را که در سرآیند HTTP آنها مقدار محتوا به طور ناصحیح درج شده است پالایش کنند.
برای به حداقل رساندن ریسک بهره‌جویی، راهبران باید اطمینان حاصل کنند که سامانه‌های کنترلی از طریق اینترنت قابل دسترس نباشند، شبکه سامانه‌های کنترلی و دستگاه‌های از راه دور را از شبکه کسب و کار مجزا بوده و در پشت دیواره آتش قرار داشته باشد و از روش‌های امن همچون VPN برای دسترسی از راه دور استفاده شود.
همچنین شرکت امنیتی Forescout ابزار کد باز زیر را برای شناسایی آن دسته از استک‌های TCP/IP آسیب‌پذیر به مجموعه ضعف‌های امنیتی معروف به AMNESIA-33 که به تازگی افشا شده‌‌اند منتشر کرده است: در عین حال Forescout توصیه کرده پیش از استفاده از این ابزار در بسترهای عملیاتی با دستگاه‌های با عملکرد حیاتی، پایلوت و آزمایش شود. 
توصیه‌نامه CISA در لینک زیر قابل دریافت است: توصیه‌نامه شرکت Treck نیز در لینک زیر قابل مطالعه است:
منبع:
(با تشکر از شرکت مهندسی شبکه گستر برای همکاری در تهیه این گزارش)
 

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.