هشدارهای افتایی
بر اساس توصیه‌نامه‌ای که از سوی Rockwell Automation منتشر شده محققان در مجموع چهار آسیب‌پذیری از نوع "انسداد سرویس" (ِDoS) را در دو محصول این شرکت کشف کرده‌اند. FactoryTalk Linx از سه آسیب‌پذیری مذکور و FactoryTalk Services Platform از یکی از این ضعف‌های امنیتی تأثیر می‌پذیرند.
به گزارش مرکز مدیریت راهبردی افتا، به نقل از سایت securityweek، این آسیب‌پذیری‌ها توسط محققان Tenable کشف و به Rockwell Automation گزارش شده‌اند.
FactoryTalk Linx که پیش‌تر با نام RSLinx Enterprise شناخته می‌شد محصولی پراستفاده است که برای برقراری ارتباط میان تجهیزات PLC ساخت شرکت Allen Bradley و برنامه‌های Rockwell به‌منظور انجام اموری همچون برنامه‌نویسی، استخراج داده‌ها و تعامل انسان و کامپیوتر طراحی شده است.
دو مورد از این حفره‌های امنیتی با شناسه‌های CVE-2020-5801 و CVE-2020-5802 که FactoryTalk Linx از آن‌ها تأثیر می‌پذیرد از یک استثنای ناصحیح در فایلی DLL ناشی می‌شوند. بهره‌جویی (Exploit) از این دو آسیب‌پذیری که شدت حساسیت آن‌ها نیز بالا گزارش شده مهاجم را بدون نیاز به اصالت‌سنجی، به‌صورت از راه دور قادر می‌کند تا با ارسال بسته‌های دستکاری شده موجب توقف پروسه RSLinxNG.exe و در عمل از کار افتادن سامانه شود.
آسیب‌پذیری دیگر، ضعفی از نوع سرریز بافر (Buffer Overflow) است که یک فایل DLL در FactoryTalk Linx از آن متأثر می‌شود. مهاجم می‌تواند با ارسال بسته‌های مخرب سبب توقف پروسه RSLinxNG.exe و در ادامه از کار افتادن سامانه شود. اگر چه بهره‌جویی از این ضعف امنیتی بی‌نیاز از هر گونه اصالت‌سنجی است اما مستلزم فراهم بودن دسترسی محلی مهاجم به دستگاه آسیب‌پذیر است.
سوءاستفاده از ضعغی نیز که FactoryTalk Services Platform را متأثر می‌کند می‌تواند منجر به از کار افتادن سامانه شود. تشویق کاربر به باز کردن یک فایل لاگ دستکاری شده از جمله سناریوهای احتمالی بهره‌جویی از این آسیب‌پذیری است. به گفته Rockwell Automation زمانی که فایل لاگ مخرب توسط کاربر محلی باز می‌شود بافر FactoryTalk Services Platform سرریز شده و به‌طور موقت سامانه از کار می‌افتد. در این شرایط باز کردن مجدد، موجب بازیابی نرم‌افزار می‌شود.
نکته قابل توجه این‌که Rockwell Automation اصلاحیه‌ای برای این آسیب‌پذیری‌ها عرضه نکرده و صرفاً به ارائه توصیه‌هایی در خصوص کاهش ریسک در حوزه‌های شبکه، نرم‌افزار، مهندسی اجتماعی و استراتژی‌های مقاوم‌سازی عمومی اکتفا کرده است.
این در حالی است که محققان Tenable معتقدند هر چند که در اکثر مواقع، بروز DoS در RSLinx تأثیری بر روی عملیات PLC ندارد اما این رخداد مانع از آن خواهد شد که راهبر پیکربندی‌ها و تغییرات جدید را بر روی PLC اعمال کند و این خود می‌تواند به نوعی بر عملکرد PLC تأثیرگذار باشد.
گزارش شرکت Tenable در مورد آسیب‌پذیری‌های اشاره شده در این مطلب در لینک زیر قابل دریافت است: لازم به ذکر است که یکی از محققان Cisco Talos نیز به تازگی، وجود ضعفی با درجه حساسیت بالا را در RSLinx Classic که به‌طور گسترده در محصولات خودکار صنعتی مورد استفاده قرار می‌گیرد گزارش کرده است. آسیب‌پذیری مذکور با شناسه CVE-2020-13573 از قابلیت Ethernet/IP این محصول ناشی شده و مهاجم را قادر می‌کند تا با ارسال درخواست‌های شبکه‌ای دستکاری شده موجب از کار افتادن سامانه شود.
Rockwell Automation به Cisco Talos اعلام کرده که این باگ در ماه نوامبر 2020 مرتفع شده است. به نظر می‌رسد فرایند ترمیم بدون انتشار توصیه‌نامه‌ای از سوی Rockwell Automation صورت گرفته است. Cisco Talos اما توصیه‌نامه‌ای در خصوص نحوه بهره‌جویی از آسیب‌پذیری مذکور منتشر کرده که در لینک زیر قابل مطالعه است:
منبع: (باتشکر از شرکت مهندسی شبکه‌گستر برای همکاری در تهیه این گزارش)
 

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.