چهارشنبه ۵ دی ۱۴۰۳ , 25 Dec 2024
جالب است ۰
آسیب‌پذیری حیاتی RTU در تجهیزات زیمنس می‌تواند به هکرها اجازه دهد شبکه برق را بی‌ثبات کنند.
آسیب‌پذیری حیاتی RTU در تجهیزات زیمنس می‌تواند به هکرها اجازه دهد شبکه برق را بی‌ثبات کنند.
 
به گزارش افتانا به نقل از سکیوریتی ویک، محققان یک آسیب‌پذیری حیاتی را کشف کرده‌اند که بر برخی از سیستم‌های کنترل صنعتی زیمنس (ICS) طراحی شده برای بخش انرژی تأثیر می‌گذارد و می‌تواند به هکرهای مخرب اجازه دهد تا شبکه برق را بی‌ثبات کنند.
 
این آسیب‌پذیری که با شناسه CVE-2023-28489 ردیابی می‌شود، بر سیستم‌افزار CPCI85 محصولات Sicam A8000 CP-8031 و CP-8050 تأثیر می‌گذارد و می‌تواند توسط یک مهاجم احراز هویت نشده برای اجرای کد از راه دور مورد سوءاستفاده قرار گیرد. این محصولات واحدهای پایانه راه دور (RTUs) هستند که برای کنترل از راه دور و اتوماسیون در بخش تأمین انرژی به ویژه برای پست‌های برق طراحی شده‌اند.
 
وصله‌ها در نسخه‌های سفت‌افزار CPCI85 V05 یا جدیدتر موجود هستند و غول صنعتی آلمان همچنین خاطرنشان کرد که با محدود کردن دسترسی به وب سرور در پورت‌های TCP 80 و 443 با استفاده از فایروال، می‌توان خطر بهره‌برداری را کاهش داد.
 
زیمنس در یک توصیه‌نامه که در 11 آوریل منتشر شد، گفت که از تیمی از محققان در موسسه مشاوره امنیت سایبری SEC Consult که اکنون بخشی از Eviden، یک برند تجاری Atos است، متوجه این نقص شده است.
 
یوهانس گریل، رئیس آزمایشگاه آسیب‌پذیری مشاوره SEC، به سکیوریتی ویک گفت که مهاجمی که می‌تواند از CVE-2023-28489 سوءاستفاده کند، می‌تواند کنترل کامل یک دستگاه را در دست بگیرد و به طور بالقوه می‌تواند شبکه برق را بی‌ثبات کند و احتمالاً با تغییر پارامترهای اتوماسیون حیاتی باعث خاموشی شود. عوامل تهدید همچنین می‌توانند از این آسیب‌پذیری برای پیاده‌سازی درهای پشتی استفاده کنند.
 
با این حال، این کارشناس خاطرنشان کرد از آنجایی که این دستگاه‌ها بیشتر در محیط‌های زیرساختی حیاتی استفاده می‌شوند، معمولاً دارای فایروال قوی هستند و مستقیماً از طریق اینترنت قابل دسترسی نیستند.
 
گریل توضیح داد: هر چند نمی‌توان رد کرد که برخی از دستگاه‌ها از طریق اتصالات دسترسی به پشتیبانی شخص ثالث یا پیکربندی نادرست احتمالی قابل دسترسی باشند.
 
بهره‌برداری از CVE-2023-28489 می‌تواند به مهاجمی که دسترسی شبکه به دستگاه مورد نظر دارد اجازه دهد بدون هیچگونه احراز هویت قبلی، دسترسی به روت کامل داشته باشد. بهره‌برداری از این نقص شامل ارسال یک درخواست HTTP ساخته شده ویژه به RTU هدف است.
 
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) نیز در ماه آوریل توصیه‌ای را برای اطلاع‌رسانی به سازمان‌ها در مورد آسیب‌پذیری کشف شده منتشر کرد.
 
گریل خاطرنشان کرد که محصولات Sicam زیمنس جزو اولین دستگاه‌هایی در جهان هستند که گواهینامه «سطح بلوغ 4» را در رده امنیت سایبری صنعتی دریافت کردند. این گواهینامه، IEC62443-4-1 نشان می‌دهد که امنیت یک عامل مهم در طول فرآیند طراحی و توسعه بوده و محصول تحت آزمایش‌های دقیق قرار گرفته است.
 
SEC Consult در حال حاضر هیچ جزئیات فنی را برای جلوگیری از سوءاستفاده احتمالی هکرهای مخرب از اطلاعات منتشر نمی‌کند.
 
با این حال، این شرکت به سکیوریتی ویک گفت که آسیب‌پذیری‌های متعددی را در محصولات زیمنس پیدا کرده است که در حال رفع شدن هستند و برخی جزئیات فنی پس از انتشار وصله‌ها فاش خواهند شد.
 
منبع: Security Week
کد مطلب : 20760
https://aftana.ir/vdce7f8w.jh87pi9bbj.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی