آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد::FUM CERT Lab. (Computer Emergency Response Team)

آسیب‌پذیری بحرانی در سرویس‌دهنده‌های وب بیش از 100 محصول کنترل صنعتی

عنوانآسیب‌پذیری بحرانی در سرویس‌دهنده‌های وب بیش از 100 محصول کنترل صنعتی
گروه اصلیIndustrial Control Systems
شرح خبر

 

یک آسیب‌پذیری بحرانی، در مؤلفه‌ای که توسط بیش از 100 سیستم کنترل صنعتی (ICS)، از ده‌ها فروشنده، مورد استفاده قرار گرفته، شناسایی شده است و به مهاجم راه دور امکان اجرای کد دلخواه را می‌دهد.

این نقض مؤلفه سرویس‌دهنده وب محصول  CODESYS WebVisuمتعلق به 3S-Smart Software Solutions را تحت تأثیر قرار می‌دهد، که این مؤلفه به کاربران این امکان را می‌دهد تا واسط‌های انسان-ماشین (HMI) را، برای کنترل‌کننده‌های منطق قابل برنامه‌ریزی (PLC)، در یک مرورگر وب مشاهده کنند.

به‌گفته وب‌سایت CODESYS، محصول WebVisu در 116 مورد PLC و HMI از حدود 50 فروشنده، از جمله  Schneider Electric، WAGO، Hitachi، Advantech، Beck IPC، Berghof Automation، Hans Turck، و NEXCOM استفاده شده است.

Zhu WenZhe از Istury IOT، کشف کرد که سرویس‌دهنده وب CODESYS، تحت تأثیر یک آسیب‌پذیری سرریز بافر مبتنی بر پشته می‌باشد، که به مهاجم راه دور این امکان را می‌دهد تا شرایط عدم ارائه خدمت (DoS) را فراهم آورد و حتی کد دلخواه خود را بر روی سرویس‌دهنده وب اجرا کند.

S-Smart Software Solutions3 در یک توصیه‌نامه تشریح می‌کند: «یک درخواست ساختگی سرویس‌دهنده وب ممکن است منجر به سرریز بافر شود و بنابراین امکان اجرای کد دلخواه بر روی سرویس‌دهنده را فراهم آورد، یا منجر به شرایط عدم ارائه خدمت، ناشی از یک خرابی در سرویس‌دهنده وب گردد.»

به گفته فروشنده، تا زمانی که شواهدی مبنی بر سوءاستفاده جدی از این نقض وجود ندارد، حتی یک مهاجم ناشی نیز می‌تواند این نقض را از راه دور مورد سوءاستفاده قرار دهد.

این آسیب‌پذیری با شناسه CVE-2018-5440 پیگیری می‌شود و امتیاز CVSS (میزان جدیت) آن برابر 9.8 می‌باشد. سرویس‌دهنده‌های وب CODESYS نسخه 2.3 بر روی تمام نسخه‌های ویندوز
 (از جمله
Windows Embedded Compact)، به صورت مستقل یا به‌عنوان بخشی از سیستم زمان اجرای CODESYS اجرا می‌شوند، و نسخه‌های قدیمی‌تر از 1.1.9.19 همگی تحت تأثیر این آسیب‌پذیری قرار دارند. نسخه 1.1.9.19 که بخشی از فایل نصبی CODESYS 2.3.9.56 می‌باشد، برای این آسیب‌پذیری وصله ارائه کرده است.

در حالی‌که، به گفته S-Smart Software Solutions3، هنوز هیچ راه‌حلی برای این شکاف امنیتی ارائه نشده، این شرکت به سازمان‌ها توصیه می‌کند، تا اطمینان حاصل کنند که دسترسی به کنترل‌کننده‌ها، از طریق به‌حداقل رساندن افشاء شبکه، و استفاده از فایروال‌ها و VPNها، محدود شده باشد. به‌علاوه، یک گزارش برای این موضوع منتشر کرده، که توصیه‌هایی عمومی برای امنیت در برنامه‌های کنترل صنعتی ارائه کرده است.

آسیب‌پذیری‌ها در مؤلفه‌های CODESYS غیر معمول نیستند. در ماه آوریل سال گذشته، استارت‌آپ امنیت سایبری صنعتی با نام CyberX، چندین نقض بحرانی در سرویس‌دهنده وب CODESYS را شناسایی کرد. اخیراً، SEC Consult، گزارش کرده که یک نقض مؤلفه CODESYS، PLCهای Wago و احتمالاً فروشندگان دیگری را در معرض حملات قرار می‌دهد.

از سال 2014، Shodan درگاه 2455 را، که مختص پروتکل CODESYS می‌باشد، مورد بررسی قرار داده است. این موتور جستجو در حال حاضر بیش از 5600 سیستم قابل دسترسی از طریق این درگاه را نشان می‌دهد، که اکثریت آن‌ها در آمریکا، آلمان، ترکیه، چین، و فرانسه قرار دارند.

آدرس اینترنتی خبرhttp://www.securityweek.com/web-server-used-100-ics-products-affected-critical-flaw
تاریخ درج خبر1396-11-16
صفحه اصلی | تماس با ما | معرفی آزمایشگاه | ورود
©2018 Ferdowsi University Of Mashhad
مرکز آپا | آپا | آپا چیست