IACS
1.17K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
🚨 کشف آسیب پذیری در خدمات مدیریت مجوز Yokogawa

1. خلاصه

☣️ توجه : از راه دور قابل استفاده است
☣️ فروشنده : Yokogawa
☣️ تجهیزات : License Manager Service
☣️ آسیب پذیری : آپلود نامحدود از فایل های با نوع خطرناک

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری می تواند به مهاجم اجازه دهد فایل ها را از راه دور آپلود کند و اجازه اجرای کد دلخواه را بدهد.

3. مشخصات فنی
3.1 محصولات آسیب دیده

تجهیزات و نسخه های زیر با استفاده از سرویس مجوز Yokogawa License Manager تحت تاثیر قرار می گیرند:

CENTUM VP (R5.01.00 - R6.06.00)،
کلاس ورودی CENTUM VP (R5.01.00 - R6.06.00)،
ProSafe-RS (R3.01.00 - R4.04.00)،
PRM (R4.01.00 - R4.02.00)، و
B / M9000 VP (R7.01.01 - R8.02.03).

3.2 مرور کلی

3.2.1 آپلود مجدد فایل با نوع خطرناک CWE-434

محصولات Yokogawa چندگانه با استفاده از یک سرویس در نظر گرفته شده برای تأیید اعتبار محصولات مجاز استفاده می شود. سرویس در حال اجرا بر روی محصولات آسیب دیده به درستی آپلود فایل های بالقوه مخرب را محدود نمی کند، که می تواند منجر به اجرای کد دلخواه شود.


3.3 نقاط آسیب پذیر:

⚠️ بخش های مهم بحرانی : سازمانهای رده حیاتی و حساس، انرژی، غذا و کشاورزی
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل شرکت کشف: ژاپن

3.4 پژوهشگر

آزمایشگاه کسپرسکی این آسیب پذیری را به Yokogawa گزارش کرد .

4. نحوه رفع مشکل:

شرکت Yokogawa توصیه میکند کاربران از دستگاه های و نسخه های آسیب دیده به آخرین نسخه موجود به روز رسانی نمایند. جزئیات مربوط به محصولات، اصلاحیه های آسیب دیده و پیشنهادات مربوط به کاهش در گزارش مشورت امنیتی Yokogawa "YSAR-198-0001: آسیب پذیری کنترل دسترسی در سرویس مجوز مدیریت محصولات Yokogawa" موجود است. این مشاوره را می توان در محل زیر یافت شد:

https://web-material3.yokogawa.com/1/20653/files/YSAR-19-0001-E.pdf

برای سوالات مربوط به این گزارش و جزئیات در مورد نحوه به روز رسانی به جدیدترین تجدید نظر، لطفا از وب سایت امنیتی Yokogawa (ثبت نام مورد نیاز) بازدید کنید : https://contact.yokogawa.com/cs/gw؟c-id=000498

کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات پزشکی BD FACSLyric

1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده: بکتون، دیکنسون و شرکت (BD)
☣️ تجهیزات: FACSLyric
☣️ آسیب پذیری: کنترل دسترسی نامناسب

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ممکن است به یک مهاجم امکان دهد که دسترسی غیر مجاز به امتیازات سطح مدیریتی در یک ایستگاه کاری را به دست آورد، که می تواند باعث اجرای دستورات دلخواه شود. این آسیب پذیری سیستم BD FACSLyric جریان سیاتومتری را با استفاده از سیستم عامل ویندوز 7 تحت تاثیر قرار نمی دهد.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر از فلوسایتومتر FACSLyric تحت تاثیر قرار می گیرند:

BD FACSLyric Use Only Research، سیستم عامل حرفه ای ویندوز 10، انتشارات ایالات متحده و مالزی، بین نوامبر 2017 تا نوامبر 2018 و
BD FACSLyric IVD ویندوز 10 حرفه ای سیستم عامل ایالات متحده انتشار.

3.2 مرور کلی
3.2.1 CONTROL ACCESS IMPROPER

این برنامه به طور مناسب کنترل دسترسی کاربران را به حسابهای ممتاز اجرا نمیکند، که ممکن است برای دسترسی غیرمجاز به توابع سطح مدیریتی امکان پذیر باشد.

3.3 نقاط آسیب پذیر:

⚠️ بخش های بحرانی INFASTRUCTURE: بهداشت و درمان و بهداشت عمومی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل شرکت کشف: ایالات متحده

4. نحوه رفع مشکل:

شرکت BD به طور مستقیم با تمام کاربران آسیب دیده تماس خواهد گرفت تا فعالیت های اصلاحی را انجام دهد. BD حساب مدیریتی را برای کاربران با دستگاه های BD FACSLyric RUO Cell Analyzer که دارای سیستم عامل ویندوز 10 Pro هستند را غیرفعال می کند. BD ارتباط برقرار کرده و ایستگاه های کاری کامپیوتر را برای کاربران آسیب دیده با واحد BD FACSLyric IVD Cell Analyzer با سیستم عامل ویندوز 10 Pro جایگزین کرده است.

برای اطلاعات بیشتر در مورد آسیب پذیری گزارش شده لطفا با BD برای پشتیبانی زیر تماس بگیرید:

برای پشتیبانی فنی لطفا با BD Biosciences General Tech Support - Flow Cytometry از طریق email researchapplications@bd.com یا تلفن 877-232-8995 Option 2 و سپس Option 2 دوباره تماس بگیرید.

برای کسب اطلاعات بیشتر در مورد امنیت محصول BD و مدیریت آسیب پذیری، با دفتر امنیت محصولات BD تماس بگیرید:

https://www.bd.com/productsecurity
کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.

🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تختهای پزشکی Stryker

1. خلاصه
☣️ توجه: سوء استفاده عمومی در دسترس است
☣️ فروشنده: Stryker
☣️ تجهیزات: تختخواب امن MedSurg Bed، S3 MedSurg Bed و InTouch ICU Bed
☣️ آسیب پذیری: استفاده مجدد از Nonce

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری می تواند دستکاری ترافیک داده ها را به وجود آورد، و در نتیجه، تبادل اطلاعات رمز شده یا تزریق داده ها به طور جزئی رخ می دهد.

3. مشخصات فنی
3.1 محصولات آسیب دیده

تجهیزات پزشکی زیر از زیرمجموعه تجهیزات پزشکی Stryker تحت تاثیر قرار می گیرند:

تختخواب امن II MedSurg Bed (فعال با iBed Wireless)، مدل: 3002،
S3 MedSurg Bed (فعال با iBed Wireless)، مدل ها: 3002 S3، و 3005 S3، و
InTouch ICU Bed (فعال با بی سیم بیرونی)، مدل 2131 و 2141.

3.2 مرور کلی

3.2.1 استفاده مجدد از یک جفت، کلید کلیدی در رمزنگاری CWE-323

یک آسیب پذیری صنعت در سراسر پروتکل WPA و WPA2 که تحت تأثیر حمله های کلید مجدد نصب شده KRACK شناخته می شود وجود دارد. ترافیک چهار طرفه در Wi-Fi محافظت شده دسترسی WPA و پروتکل WPA2 می تواند دستکاری شود تا امکان استفاده مجدد از nonce را داشته باشد، و در نتیجه کلید مجدد نصب می شود. این می تواند به یک مهاجم اجازه دهد که یک حمله "مرد میانی" را اجرا کند و به مهاجم مجوز دهد در محدوده رادیویی مجاز ، رمزگشایی یا جعل دسترسی کند.

دراین خصوص CVE های زیر به این گروه آسیب پذیری اختصاص داده شده است:

CVE-2017-13077: Reinstallation of the pairwise key during the four-way handshake.

CVE-2017-13078: Reinstallation of the group key during the four-way handshake.

CVE-2017-13079: Reinstallation of the Integrity Group Temporal Key (IGTK) during the four-way handshake.

CVE-2017-13080: Reinstallation of the group key during the group key handshake.

CVE-2017-13081: Reinstallation of the IGTK during the group key handshake.

CVE-2017-13082: Reinstallation of the Pairwise Transient Key (PTK) Temporal Key (TK) during the fast BSS transmission (FT) handshake.

CVE-2017-13086: Reinstallation of the Tunneled Direct-Link Setup (TDLS) Peer Key (TPK) during the TDLS handshake.

CVE-2017-13087: Reinstallation of the Group Temporal Key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

CVE-2017-13088: Reinstallation of the IGTK when processing a WNM Sleep Mode Response frame.
3.3 نقاط آسیب پذیر:

⚠️ بخش های بحرانی INFASTRUCTURE: بهداشت و درمان و بهداشت عمومی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل شرکت کشف: ایالات متحده

4. نحوه رفع مشکل:

شرکت Stryker به روز رسانی نرم افزاری برای محصولات آسیب دیده برای کاهش آسیب پذیری KRACK عرضه کرده است.

دروازه 1.0 - بدون پچ موجود است
دروازه 2.0 - ارتقاء به نسخه نرم افزار 5212-400-905_3.5.002.01
دروازه 3.0 - پچ در نسخه نرم افزار فعلی 5212-500-905_4.3.001.01 وارد شده است

همچنین Stryker توصیه می کند که کاربران اقدامات دفاعی اضافی را برای به حداقل رساندن خطر بهره برداری انجام دهند. به طور خاص، کاربران باید:

در صورت عدم نیاز توسط کاربر، قابلیت بی سیم iBed ممکن است غیرفعال شود.
شرکت Stryker توصیه می کند که این محصولات بر روی یک VLAN جداگانه، در صورت امکان، برای تقسیم بندی امنیت مناسب شبکه، کار کنند.
به عنوان یک احتیاط اضافی، اطمینان از آخرین به روز رسانی های توصیه شده (که شامل پچ KRACK) برای نقاط دسترسی Wi-Fi، در شبکه های فعال Wi-Fi اجرا شده است.

برای سوالات اضافی، کاربران می توانند 1-800-STRYKER، گزینه 2 برای پشتیبانی فنی Stryker تماس بگیرید.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.

🔅 این آسیب پذیری از یک شبکه مجاور بهره برداری می شود. سطح مهارت بالا برای بهره برداری مورد نیاز است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات Schneider Electric EVLink Parking

1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: Schneider Electric
☣️ تجهیزات: پارکینگ EVLink
☣️ آسیب پذیری: استفاده از مجوز های سخت افزاری، تزریق کد، تزریق SQL

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند به مهاجم اجازه دهد دستگاه را متوقف کند و از شارژ جلوگیری کند، دستورات دلخواه خود را اجرا کند و دسترسی به رابط وب را با امتیازات کامل به دست آورد.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر از پارکینگ EVLink که یک ایستگاه شارژ خودرو الکتریکی است، تحت تاثیر قرار می گیرد:

EVLink نسخه پارکینگ 3.2.0-12_v1 و قبل.

3.2 مرور کلی
3.2.1 استفاده از مجوزهای سخت CWE-798

یک آسیب پذیری اعتبارنامه سخت افزاری وجود دارد که می تواند مهاجم را برای دسترسی به دستگاه فعال کند.

3.2.2 کنترل قابل ملاحظه تولید کد ('تزریق کد') CWE-94

یک آسیب پذیری تزریق کد وجود دارد که می تواند امکان اجرای کد با حداکثر امتیاز را فراهم کند.

3.2.3 ناکارآمدی مؤثر عناصر خاصی که در یک دستور SQL («تزریق SQL») استفاده شده است CWE-89

یک آسیب پذیری تزریق SQL وجود دارد که می تواند دسترسی مهاجم به رابط وب را با امتیازات کامل ایجاد کند.

3.3 نقاط آسیب پذیر:

⚠️ بخش های بحرانی : حمل و نقل
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ مکان های کشف شده: فرانسه

4. نحوه رفع مشکل:
شرکت Schneider Electric توصیه می کند که کاربران یک فایروال را تنظیم کنند تا دسترسی از راه دور به ایستگاه های شارژ را توسط کاربران غیر مجاز محدود کند. برای کاهش این آسیب پذیری، به روز رسانی نرم افزاری نیز موجود است:

https://www.schneider-electric.com/en/download/range/60850-EVlink پارکینگ؟ docTypeGroup = 3541958-نرم افزار / نرم افزار

برای اطلاعات بیشتر، اطلاع رسانی امنیتی Schneider Electric را می توانید از لینک زیر مشاهده کنید:

https://www.schneider-electric.com/en/download/document/SEVD-2018-354-01/

همچنین Schneider Electric بهترین شیوه های امنیتی سایبر را ارائه می دهد:

📍 سیستم های کنترل و ایمنی سیستم و دستگاه های از راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
📍 کنترل های فیزیکی باید در محل باشد تا هیچ شخصی غیر مجاز به کنترل کننده های ICS و کنترل کننده ایمنی، تجهیزات جانبی یا ICS و شبکه های ایمنی دسترسی نداشته باشد.
📍 تمام کنترل کننده ها باید در کابین های قفل شده باقی بمانند و هرگز در حالت "برنامه" باقی نمانند.
📍 تمام نرم افزارهای برنامه نویسی باید در کابین های قفل شده نگه داشته شوند و هرگز نباید به هر شبکه دیگری از شبکه متصل شوند.
📍 تمام روشهای تبادل داده های تلفن همراه با شبکه های جدا شده از قبیل سی دی ها، درایوهای USB و غیره باید قبل از استفاده در پایانه ها یا هر گره متصل به این شبکه ها اسکن شوند.
📍 لپ تاپ هایی که به شبکه های دیگر متصل شده اند به هیچ وجه نباید اجازه اتصال به شبکه های ایمنی یا کنترل بدون ایمنی مناسب را داشته باشند.
📍 به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از دسترسی آنها از اینترنت.
📍 هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های خصوصی مجازی (VPN ها) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود در آنها به روز شود. همچنین تشخیص دهید که VPN فقط به عنوان دستگاه های متصل به عنوان امن است.
کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.

🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات IDenticard PremiSys

1. خلاصه
☣️ توجه: سطح سواد اطلاعاتی / آسیب پذیری قابل استفاده از راه دور / پایین به طور عمومی افشا شده است
☣️ فروشنده: IDenticard
☣️ تجهیزات: PremiSys
☣️ آسیب پذیری ها: استفاده از مجوز های سخت افزاری، استفاده از کلمه رمز سخت افزاری، قدرت رمزگذاری نامناسب

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند به مهاجم امکان دهد که اطلاعات حساس از طریق پشتیبان گیری را مشاهده کند، دسترسی به اعتبار ها را به دست آورد و / یا دسترسی کامل به سیستم را با امتیازات مدیریتی به دست آورد.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر از IDenticard PremiSys، یک سیستم کنترل دسترسی، تحت تاثیر قرار می گیرند:

PremiSys تمام نسخه های قبل از 4.1

3.2 مرور کلی
3.2.1 استفاده از مجوزهای سخت CWE-798

این سیستم دارای اعتبارهای سخت افزاری است که اجازه دسترسی مدیر به تمام سرویس را از طریق نقطه پایانی Service PremiSys WCF فراهم می کند، که ممکن است کنترل کاملی را با امتیازات مدیریت داشته باشد.

3.2.2 استحکام ناپیوندی CWE-326 INADEQUATE ENCRYPTION STRENGTH

این سیستم اعتبارنامه کاربر و سایر اطلاعات حساس را با یک روش رمزنگاری ضعیف شناخته شده، که ممکن است باعث رمزگشایی و قرار گرفتن در معرض اطلاعات حساس شود.
3.2.3 استفاده از رمز عبور سخت افزاری CWE-259

سیستم فایل های پشتیبان را به عنوان فایل های زیپ رمزگذاری شده ذخیره می کند. رمز عبور برای فایل زیپ سخت و غیر قابل تغییر است، که ممکن است اجازه دسترسی به اطلاعاتی که در آنها وجود دارد.

3.3 نقاط آسیب پذیر:

⚠️ بخش های بحرانی INFRASTRUCTURE: امکانات تجاری، امکانات دولتی، بهداشت و درمان و بهداشت عمومی، سیستم های آب و فاضلاب.
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف: ایالات متحده

4. نحوه رفع مشکل:

شرکت IDenticard نرم افزار به روز رسانی شده نسخه 4.1 را برای رفع آسیب پذیری اعتبار سخت افزاری (CVE-2019-3906) منتشر کرده است. قدرت رمزگذاری نامناسب (CVE-2019-3907) و استفاده از کلمه رمز سخت افزاری (CVE-2019-3908) در فوریه 2019 در حال بروز رسانی است. این به روز رسانی های نرم افزاری به صورت رایگان ارائه می شود. اطلاعات اضافی را می توان با تماس با تیم پشتیبانی فنی IDenticard در (800) 220-8096 دریافت کنید.

همچنین IDenticard نیز توصیه می کند که کاربران نام کاربری و رمز عبور پیش فرض پایگاه داده را تغییر دهند.
کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.

کانال @ics_cert همچنین توصیه می کند که کاربران اقدامات زیر را برای محافظت از خود از حملات مهندسی اجتماعی انجام دهند:

1️⃣ روی پیوندهای وب کلیک نکنید یا پیوستهای ناخواسته را در پیامهای ایمیل باز کنید.
2️⃣ برای کسب اطلاعات بیشتر در مورد جلوگیری از کلاهبرداری ایمیل، به تشخیص و جلوگیری از کلاهبرداری ایمیل مراجعه کنید.
3️⃣ برای اطلاعات بیشتر در مورد حملات مهندسی اجتماعی، به « اجتناب از مهندسی اجتماعی و حملات فیشینگ» مراجعه کنید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Kunbus PR100088 Modbus Gateway (Update A)

1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: کونباس
☣️ تجهیزات: دروازه Modbus PR100088
☣️ آسیب پذیری ها: تأیید صحت نامناسب، نمایش اطلاعات از طریق رشته های درخواستی در درخواست GET، عدم تایید هویت برای عملکردهای حیاتی، تایید ورودی نامناسب، ذخیره سازی خام اطلاعات حساس

2. اطلاعات تکمیلی
این مشاوره به روز شده پیگیری مشاور اصلی ICSA-19-036-05 Kunbus PR100088 Modbus Gateway است که در 5 فوریه 2019 در کانال @ics_cert منتشر شد.

3. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند به مهاجم اجازه دهد تا اجرای کد از راه دور و / یا ایجاد شرایط انکار سرویس را ایجاد کند.

4. مشخصات فنی
4.1 محصولات آسیب دیده

نسخه های زیر از دروازه Modbus PR100088 تحت تاثیر قرار می گیرند:

PR100088 دروازه مودباس: تمام نسخه های قبل از انتشار R02 (یا نرم افزار نسخه 1.1.13166)
4.2 آسیب پذیریها
4.2.1 گواهینامه IMPROPER CWE-287

یک مهاجم ممکن است قادر به تغییر رمز عبور برای یک کاربر مدیر که در حال حاضر یا قبلا وارد سیستم شده است شود، در صورتی که دستگاه راه اندازی مجدد نشده است.

4.2.2 نامعتبر بودن برای عملکرد CWE-306

قابلیت ثبت برای ذخیره مقادیر Modbus قابل خواندن و نوشته شدن از رابط وب بدون احراز هویت است.

4.2.3 تایید ورودی IMPROPER CWE-20

مهاجم می تواند به طور خاص یک درخواست FTP را ایجاد کند که می تواند دستگاه را خراب کند.

4.2.4 قرار گرفتن در معرض اطلاعات از طریق کوئری استرلینگ در درخواست CWE-598

مهاجم می تواند کلمه عبور را از یک درخواست HTTP GET بازیابی کند اگر مهاجم در موقعیت MITM باشد.

4.2.5 نگهداری CLEARTEXT اطلاعات حساس CWE-312

مهاجم می تواند اعتبار ساده متن ذخیره شده در فایل XML را از طریق FTP بازیابی کند.

4.3 نقاط آسیب پذیر:

⚠️ بخش های بحرانی: ارتباطات
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف: آلمان

4.4 پژوهشگر

نیکولاس مرل خطر کاربردی این آسیب پذیری ها را گزارش کرد.

5. نحوه رفع مشکل:

کونباس توصیه می کند:

بروز رسانی به نسخه R02؛ فایل به روز شده را می توان از لینک زیر دریافت کرد (دستورالعمل نصب را می توان در فایل Readme موجود در دانلود یافت):
https://www.kunbus.com/productsecurity/security-topic-1.html?file=files/media/bugfixes/SU_100088_R02.zip

این دستگاه ها در یک شبکه عمومی مورد استفاده قرار نمی گیرند. در عوض، این دستگاه ها برای استفاده در یک محیط صنعتی با معماری شبکه محافظت شده طراحی شده اند.
کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC S7-1500 CPU

1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: CPU SIMATIC S7-1500
☣️ آسیب پذیری: اعتبار ورودی نامناسب

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند موجب انکار سرویس وضعیت دستگاه شود.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر از CPU SIMATIC S7-1500 تحت تاثیر قرار می گیرند:

SIMATIC S7-1500 CPU تمام نسخه های v1.8.5 و قبل، و
SIMATIC S7-1500 CPU تمام نسخه های قبل از v2.5 به و از جمله v2.0.

3.2 مرور کلی آسیب پذیریها

3.2.1 تایید ورودی IMPROPER CWE-20

یک مهاجم غیرقانونی که ارسال بسته های شبکه مخصوص به دست آمده را به پورت 80 / tcp یا 443 / tcp ارسال می کند ممکن است منع خدمات را در دستگاه ایجاد کند.

3.2.2 تایید ورودی IMPROPER CWE-20

یک مهاجم غیرقانونی که ارسال بسته های شبکه مخصوص به دست آمده را به پورت 80 / tcp یا 443 / tcp ارسال می کند ممکن است منع خدمات را در دستگاه ایجاد کند.

3.3نقاط آسیب پذیر:

⚠️ بخش های اصلی بحران : مواد شیمیایی، کارخانجات حیاتی و حساس، انرژی، غذا و کشاورزی، سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف: آلمان

3.4 پژوهشگر

جورجی زایسف، دیمیتری اسکلیاروف، دروژینین اوگنی، ایلیا کارپف و ماکسیم گوریایچی، این آسیب پذیری ها را به زیمنس گزارش کردند.

4. نحوه رفع مشکل:

زیمنس توصیه می کند کاربران به نسخه 2.5 یا جدیدتر ارتقاء دهند. کاربرانی که نمیتوانند به دلیل محدودیتهای سخت افزاری ارتقاء دهند توصیه میشوند تا پارامترهای دستی را اعمال کنند. به روز رسانی برای دانلود از لینک زیر در دسترس است:

https://support.industry.siemens.com/cs/de/en/view/109478459

زیمنس همچنین توصیه می کند که کاربران اقدامات زیر را به صورت دستی انجام دهند:

حفاظت از دسترسی به شبکه به پورت 80 / TCP و پورت 443 / TCP دستگاه های معیوب.
اعمال cell protection concept.
اعمال دفاع در عمق.

به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که دسترسی به شبکه را به دستگاه هایی با مکانیزم های مناسب محافظت کند. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند محیط را طبق دستورالعمل عملیاتی زیمنس برای امنیت صنعتی ایمن نمایید (دانلود: https://www.siemens.com/cert/operational-guidelines-industrial-security ) و نیز پیروی از توصیه های دفترچه های محصول.

اطلاعات اضافی در مورد امنیت صنعتی برای دستگاه های زیمنس می توان در لینک زیر دریافت کرد:

https://www.siemens.com/Industrialsecurity

برای کسب اطلاعات بیشتر در مورد این آسیب پذیری ها و دستورالعمل های دقیق تر رفع اشکال، لطفا مشاوره SSA-180635 را در محل زیر مشاهده کنید:

http://www.siemens.com/cert/advisories
کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی WECON LeviStudioU

1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده: WECON Technology Co.، Ltd (WECON)
☣️ تجهیزات: LeviStudioU
☣️ آسیب پذیری: سرریز بافر مبتنی بر پشته، سرریز بافر بوسیله حفره، Memory Corruption

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند مهاجمین را قادر به اجرای کد دلخواه کند.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر از LeviStudioU تحت تاثیر قرار می گیرند:

نسخه های LeviStudioU 1.8.56 و قبل.

3.2 مرور کلی آسیب پذیریها

3.2.1 BUFFER HEPA-BASED OVERFLOW

چندین آسیب پذیری سرریز بافر بر اساس حفره شناسایی شده است، که ممکن است باعث اجرای کد دلخواه شود.

3.2.2 BUFFER OVERFLOW CWE-121 مبتنی بر STACK-BASED

هنگام تجزیه رشته ها در فایل های پروژه، آسیب پذیری های سرریز بافر چندگانه مبتنی بر چندگانه ممکن است مورد سوء استفاده قرار گیرد. فرایند طول داده های ارائه شده توسط کاربر به درستی تایید نمی شود قبل از کپی کردن آن به یک بافر ثابت بر پایه پشته. مهاجم می تواند این آسیب پذیری ها را برای اجرای کد در زیر فرایند فعلی مورد استفاده قرار دهد.

3.2.3 CORRUPTION MEMORY CWE-119
یک آسیب پذیری تخریب حافظه شناسایی شده است، که ممکن است باعث اجرای کد دلخواه شود.

3.3 نقاط آسیب پذیر:

⚠️ بخش های بحرانی : سیستم های تولید حیاتی، انرژی، آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف: چین

3.4 پژوهشگر

مات پاول، Ziad Badawi و ناتنائل سامسون در حال کار با Trend Micro Initial Day Zero، این آسیب پذیری ها را گزارش کردند.

4. حوه رفع مشکل:

شرکت WECON یک نسخه به روز شده برای رفع مشکلات گزارش شده را تهیه کرده است. برای کسب اطلاعات بیشتر در مورد نحوه به دست آوردن نسخه به روز، لطفا با سرویس WECON تماس بگیرید.

وبسایت: http://www.we-con.com.cn/en/download_45.html
کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Rockwell Automation EtherNet/IP Web Server Modules

1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: Rockwell Automation
☣️ تجهیزات: ماژول های وب سرور EtherNet / IP
☣️ آسیب پذیری: اعتبار ورودی نامناسب

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم از راه دور اجازه دهد تا ارتباط با سرویس پروتکل مدیریت ساده شبکه (SNMP) را انکار کند.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر از ماژول وب سرور EtherNet / IP، یک ماژول وب سرور، تحت تاثیر قرار می گیرند:

1756-EWEB (شامل 1756-EWEBK) نسخه 5.001 و قبل از آن، و
CompactLogix 1768-EWEB نسخه 2.005 و قبل از آن.
3.2 مرور کلی آسیب پذیریها
3.2.1 تایید ورودی IMPROPER

یک مهاجم از راه دور می تواند یک بسته UDP ساخته شده را به سرویس SNMP بفرستد و باعث ایجاد شرایط سرویس انکار سرویس می شود تا محصول آسیب دیده مجددا راه اندازی شود.

3.3نقاط آسیب پذیر:

⚠️ بخش های بحرانی INFASTRUCTURE: تولید بحرانی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف: فرانسه

4. نحوه رفع مشکل:

شرکت Rockwell Automation توصیه می کند که کاربران سرویس معکوس SNMP را غیر فعال کنند.

برای اطلاعات بیشتر، لطفا به مشاوره امنیتی Rockwell Automation در لینک زیر (نیاز به وارد شدن) مراجعه کنید:

https://rockwellautomation.custhelp.com/app/answers/detail/a_id/1084268
کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی AVEVA InduSoft Web Studio and InTouch Edge HMI

1. خلاصه
☣️ توجه : بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : AVEVA Software، LLC (AVEVA)
☣️ تجهیزات : InduSoft Web Studio و InTouch Edge HMI (قبلا InTouch Machine Edition)
☣️ آسیب پذیری ها : عدم تایید هویت برای عملکرد حیاتی، تزریق منابع

2. ارزیابی خطر

استفاده موفقیت آمیز از این آسیب پذیری ها می تواند به یک مهاجم از راه دور اجازه دهد فرآیند دلخواه را با استفاده از یک پرونده پیکربندی اتصال به پایگاه داده مخصوص ایجاد کند.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر محصولات AVEVA تحت تاثیر قرار می گیرند:

InduSoft Web Studio قبل از نسخه 8.1 SP3، و
InTouch Edge HMI (قبل از InTouch Machine Edition) قبل از به روز رسانی نسخه 2017
3.2 مرور کلی آسیب پذیریها
3.2.1 MISSING AUTHENTICATION FOR CRITICAL FUNCTION CWE-306
کد تحت برنامه های زمان اجرا برنامه اجرا می شود، که می تواند منجر به سازش دستگاه شود.

3.2.2 کنترل قابل ملاحظه شناسایی منابع ('تزریق منابع') CWE-99
یک کاربر از راه دور غیرقابل اعتبار میتواند از یک پرونده پیکربندی مرتبط با پایگاه داده خاص برای اجرای یک فرآیند دلخواه در دستگاه سرور استفاده کند.

3.3نقاط آسیب پذیر:
⚠️ بخش های مهم بحرانی : مواد شیمیایی، امکانات تجاری، تولید بحرانی، انرژی، غذا و کشاورزی، سیستم های حمل و نقل و آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل کشف: انگلستان

4. نحوه رفع مشکل:
شرکت AVEVA توصیه می کند کاربران آسیب دیده به آخرین نسخه محصولات ارتقا یابند. به روز رسانی های امنیتی زیر آسیب پذیری هایی که در این مشاوره مطرح شده اند را در بر می گیرد. به روز رسانی نرم افزار می توانید از منطقه پشتیبانی مشتری "پشتیبانی نرم افزار" و یا از لینک زیر دانلود کنید:

آخرین نسخه InduSoft Web Studio را می توانید در اینجا پیدا کنید:
http://download.indusoft.com/81.3.0/IWS81.3.0.zip

آخرین نسخه InTouch Edge HMI در (ورود به سیستم مورد نیاز): https://softwaresupportsp.schneider-electric.com/#/producthub/details؟id=52354

برای اطلاعات در مورد چگونگی دستیابی به پشتیبانی AVEVA برای یک محصول خاص، لطفا به این لینک مراجعه کنید:
نرم افزار AVEVA Global Customer Support و پشتیبانی InduSoft .

برای آخرین اطلاعات امنیتی و به روز رسانی های امنیتی، لطفا از مرکز امنیتی AVEVA (ورود به سیستم) و به روز رسانی امنیتی InduSoft بازدید کنید .

شرکت AVEVA بولتن امنیتی LFSEC00000133 را در وب سایت خود در محل زیر منتشر کرده است: https://sw.aveva.com/hubfs/assets-2018/pdf/security-bulletin/SecurityBulletin_LFSec133.pdf

کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens EN100 Ethernet Module

1. خلاصه
☣️ توجه : بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات : ماژول اترنت EN100
☣️ آسیب پذیری : اعتبار ورودی نامناسب

2. ارزیابی خطر

ماژول EN100 Ethernet برای پلت فرم مدیریت SWT 3000 آسیب پذیری های امنیتی را تحت تاثیر قرار می دهد که می تواند مهاجم را مجاز به انجام حمله انکار سرویس در شبکه کند.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر از ماژول اترنت EN100، یک ماژول ارتباطی برای پلت فرم مدیریت SWT 3000، تحت تاثیر قرار می گیرند:

نوع نرم افزار IEC 61850 برای مدل EN100 اترنت قبل از 4.33

3.2 مرور کلی آسیب پذیریها

3.2.1 تایید ورودی IMPROPER

بسته های ویژه ساخته شده به پورت 102 / TCP می تواند وضعیت سرویس انکار سرویس را در محصولات آسیب دیده ایجاد کند. برای بازیابی عملکرد ماژول EN100 دستگاه های تحت تأیید نیاز به راه اندازی مجدد دستی لازم است.

3.2.2 تایید ورودی IMPROPER

بسته های ویژه ساخته شده به پورت 102 / TCP می تواند در شرایطی که ماژول EN100 در حال اجرا است، وضعیت انکار سرویس را در ماژول EN100 ایجاد کند. برای بازیابی عملکرد ماژول EN100 لازم است که مجددا راه اندازی مجدد شود.

3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFRASTRUCTURE : انرژی
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل کشف : آلمان

3.4 پژوهشگر

ویکتور نیکیتین، ولادیسلاو سوسکوف و ایلیا کارپف از ScadaX این آسیب پذیری ها را به زیمنس گزارش کردند.

4. نحوه رفع مشکل:
زیمنس به روز رسانی v4.33 را برای چند محصول آسیب دیده منتشر کرده است، در حال کار بر روی به روز رسانی برای محصولات باقی مانده تحت تاثیر است و توصیه های امنیت تا زمان اتمام به روز رسانی ها در لینک زیر در دسترس است:

https://support.industry.siemens.com/cs/us/en/view/109745821

زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند برای کاهش خطر استفاده کنند:

دسترسی به پورت 102 / TCP را مسدود کنید.

برای اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-325546 را در محل زیر مشاهده کنید:

http://www.siemens.com/cert/en/cert-security-advisories.htm

کانال @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SICAM A8000 RTU Series

1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: SICAM A8000 RTU
☣️ آسیب پذیری: Uncaught Exception

2. ارزیابی خطر

سری SICAM A8000 RTU آسیب پذیری امنیتی را تحت تاثیر قرار می دهد که می تواند باعث ایجاد کاربران دلخواه ناشناس شود که شرایط ایجاد انکار سرویس در سرور وب محصولاترا بوجود آورند.

3. مشخصات فنی
3.1 محصولات آسیب دیده

نسخه های زیر SICAM A8000 RTU، دستگاه کنترل و کنترل خودکار، تحت تاثیر قرار می گیرند:

نسخه SICAM A8000 CP-8000 قبل از v14،
نسخه های SICAM A8000 CP-802X قبل از v14 و
نسخه SICAM A8000 CP-8050 قبل از v2

3.2 مرور کلی آسیب پذیریها
3.2.1 EXCEPTION UNCAUGHT

بسته های اختصاص داده شده شبکه ای که به Ports 80 / TCP یا 443 / TCP ارسال می شوند می توانند به یک مهاجم از راه دور غیرقابل اعتماد منجر شوند که شرایط ایجاد انکار سرویس را در یک سرور وب ایجاد کند.

3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFRASTRUCTURE: انرژی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان

3.4 پژوهشگر

امانوئل دوس و نیکلاس هینگر از Compass Security این آسیب پذیری را به زیمنس گزارش کردند.

4. نحوه رفع مشکل:
زیمنس به روز رسانی ها را برای تمام انواع محصولات منتشر کرده و کاربران را به نسخه های جدید به روز رسانی می کند:

https://support.industry.siemens.com/cs/search؟search=a8000٪20cp8000

زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:

محدود کردن دسترسی به وب سرور در پورت های 80 / TCP و 443 / TCP با یک فایروال خارجی.
اعمال یک استراتژی دفاع در عمق.

برای اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-579309 را در محل زیر مشاهده کنید:

http://www.siemens.com/cert/en/cert-security-advisories.htm


کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در 86 تجهیز مختلف اتوماسیون صنعتی Siemens
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: 86 تجهیز مختلف اتوماسیون صنعتی Siemens
☣️ آسیب پذیری: انکار سرویس

2. ارزیابی خطر
چندین دستگاه صنعتی تحت تأثیر دو آسیب پذیری قرار می گیرند که مهاجم می تواند در شرایط خاصی از طریق بسته های شبکه PROFINET DCP منجر به وضعیت انکار سرویس شود. پیش شرط لازم برای این سناریو یک لایه 2 مستقیم به محصولات آسیب دیده است. رابط های PROFIBUS تحت تاثیر قرار نمی گیرند.
3. مشخصات فنی
3.1 محصولات آسیب دیده
86 تجهیز مختلف اتوماسیون صنعتی Siemens

4. نحوه رفع مشکل:
زیمنس به روز رسانی ها را برای چندین محصول آسیب دیده منتشر کرده است، در حال کار بر روی به روز رسانی برای محصولات باقی مانده تحت تاثیر است و توصیه های امنیتی زیر را نیز برای هر تجهیز بطور جداگانه ارایه کرده است:
https://cert-portal.siemens.com/productcert/pdf/ssa-293562.pdf
کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
شکاف امنیتی در سیستم‌های کنترل دما

محققان امنیتی در Safty Detective شکاف‌های امنیتی را در سیستم‌های کنترل دمای فریزرهای فروشگاهی کشف کرده‌اند که امکان نفوذ به هکرها می‌دهد.

تحقیقات کارشناسان امنیتی نشان می دهد شکاف امنیتی در سیستم‌های کنترل دمای یک شرکت انگلیسی به راحتی به هکرها اجازه می‌دهد کنترل مانند فریزرهای فروشگاهی را به دست گیرند.

محققان امنیتی در Safty Detective شکاف‌های امنیتی را در سیستم‌های کنترل دمای فریزرهای فروشگاهی کشف کرده‌اند.

این شکاف های امنیتی به حمله‌کنندگان اجازه می‌دهد کنترل دستگاه را به دست گیرند و محتوای سیستم را نابود کنند. این شکاف امنیتی که از پسوردهای ضعیف ناشی می‌شود، روی ترموستات‌های متصل به اینترنتی تاثیر می‌گذارد که در شرکت Resource Data Management ساخته شده‌اند.

محصولات این شرکت در سوپرمارکت‌ها و شرکت‌های دارویی مورد استفاده‌است. محققان در این پژوهش متوجه شدند بیش از ۷۴۱۹ محصول این شرکت دچار شکاف امنیتی هستند و بسیاری از آنها چند دستگاه را کنترل می‌کنند.

در بیشتر ترموستات‌ها هنوز هم از پسوردهای پیش‌فرض استفاده می‌شود و به همین دلیل هکرها به‌راحتی می‌توانند آن را کنترل کنند. هنگامی که یک هکر کنترل دستگاه را به دست گیرد، می‌تواند دما و زنگ‌های هشدار را تغییر دهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
دفاع در عمق چیست؟
#دفاع_درعمق
سیستم های کنترل صنعتی (ICS ها) بخشی جدایی ناپذیر از زیرساخت های حیاتی هستند که به تسهیل عملیات در صنایع حیاتی مانند برق، نفت و گاز، آب، حمل و نقل، تولید و تولید مواد شیمیایی کمک می کند. مسئله فزاینده امنیت سایبری و تاثیر آن بر ICS خطرات اساسی را برای زیرساخت های حیاتی کشور نشان می دهد. مسائل مربوط به امنیت سایبری ICS به طور موثر نیاز به درک دقیق از چالش های امنیتی فعلی و اقدامات ضد دفاعی خاص دارد. یک رویکرد جامع - یک روش که با استفاده از اقدامات خاصی که در لایه ها ایجاد شده است برای ایجاد یک وضعیت امنیتی مبتنی بر ریسک تجمیع شده - کمک می کند تا از تهدیدات امنیتی و آسیب پذیری هایی که می تواند بر این سیستم ها تاثیر بگذارد جلوگیری کند. این رویکرد، که اغلب به عنوان دفاع در عمق خوانده می شود، یک چارچوب انعطاف پذیر و قابل استفاده برای بهبود حفاظت از امنیت سایبری در هنگام استفاده از سیستم های کنترل فراهم می کند.

این سند تمرین توصیه شده، راهنمایی برای ایجاد استراتژی های کاهش تهدیدات خاص سایبری و راهنمایی در مورد چگونگی ایجاد یک برنامه امنیتی در عمق برای محیط سیستم های کنترل است. این سند این اطلاعات را در چهار قسمت ارائه می دهد:
1) «سابقه و مرور» وضعیت کنونی امنیت سایبری ICS را شرح می دهد و یک مرور کلی از آنچه که عمیقا دقت در درون یک سیستم کنترل است، ارائه می دهد؛
2) "استراتژی دفاع در عمق ICS" استراتژی هایی برای تأمین محیط سیستم های کنترل فراهم می کند؛
3) "حملات امنیتی" مشخص می کند که چگونه بازیگران تهدید می توانند حملات علیه زیرساخت های حیاتی و تاثیر بالقوه را برای ICS ها و شبکه ها انجام دهند؛
4) "توصیه هایی برای حفاظت از ICS" منابع را برای تأمین ICS بر اساس روش های فعلی پیشرفته و درس های آموخته شده از فعالیت های@ICS_CERT ، استانداردهای ملی و خاص برای امنیت ICS و ابزار و خدمات در دسترس فراهم می کند.
توضیحات جامع در خصوص هریک از روشهای فوق به مرور در کانال تخصصی @ICS_CERT برای بهبود وضعیت امنیتی محیط های ICS منتشر میگردد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
نفوذ سایبری به زیرساخت‌های حیاتی آلمان

کارشناسان امنیتی، اطلاعاتی درباره حملات سایبری به شبکه آب و برق آلمان منتشر کردند.

حملات خطرناک هکرها به زیرساخت‌های حیاتی در آلمان، افزایش چشم‌گیری پیدا کرده‌است. طبق بررسی‌های صورت گرفته، تهاجم‌ها به شبکه‌های آب و برق بیشتر شده‌است. کارشناسان امنیتی از دولت کمک خواستند تا این مشکل را رفع کند. در این زمینه، دولت آلمان مجموعه‌ای با عنوان اطمینان از امنیت سایبری راه‌اندازی کرده‌است.

به گفته کارشناسان، حملات سایبری به زیرساخت‌های مهمی مانند مؤسسات آب و برق، به‌طور پیوسته بیشتر می‌شود و اینک به مرز هشدار رسیده‌است.

اداره امنیت فناوری اطلاعات آلمان در نیمه دوم ۲۰۱۸، حدود ۱۶۰ حمله سایبری به مؤسسات زیرساختی ثبت کرد. در این میان، ۱۹ مرتبه به شبکه برق سراسری حمله شده‌است.

فعالیت مؤسسات زیرساختی عبارت‌اند از: انرژی، فناوری اطلاعات و ارتباطات، نقل‌ و انتقال، بهداشت، شبکه آب، تغذیه، امور مالی و بیمه، ادارات دولتی، فرهنگ و رسانه‌ها.

به گفته کارشناسان، تکرار این تهاجم‌های سایبری، نگران‌کننده بود و از ژوئن ۲۰۱۷ تا مه ۲۰۱۸، اداره امنیت فناوری اطلاعاتی، ۱۴۵ حمله سایبری را ثبت کرد.

طبق گزارش‌های منتشرشده، هدف هکرها بیشتر خرابکاری است تا کسب درآمد مالی. همچنین آنها قصد دارند عرصه خدمات عمومی، مانند ارائه آب و برق و ارتباطات را مختل کنند.

مقامات امنیتی معتقدند که ارگان‌های اطلاعاتی کشورهای خارجی، در این خرابکاری‌های سایبری دست دارند.

ضرورت تقویت امنیت سایبری
کاترینا رایشه، سرپرست انجمن بنگاه‌های محلی در نسخه یکشنبه روزنامه فرانکفورتر الگماینه می‌گوید امنیت ملی ایجاب می‌کند که شبکه برق، به‌عنوان محرک اصلی جامعه دیجیتالی، بخشی از معماری امنیت سایبری آلمان شناخته‌شود.

به گفته وی ضرورت دارد که امنیت سایبری به‌طور سراسری کنترل، تا با هرگونه اقدام هکرها در موقع مناسب مقابله شود.

دولت فدرال قصد دارد با تأسیس آژانس امنیت سایبری، به شکل مؤثرتری با حملات اینترنتی رویارویی کند.

کارشناسان هم‌رأی هستند که نباید حملات فلج‌کننده شبکه‌های آب و برق را دست‌کم گرفت. شرکت‌ها و بنگاه‌ها باید چنین مواردی را بی‌درنگ به @ICS_Cert گزارش کنند.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens CP1604 and CP1616

1. خلاصه
☣️ توجه : بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات : CP1604 و CP1616
☣️ آسیب پذیری : Cleartext انتقال اطلاعات حساس، Cross-site Scripting، تقلب تقلب در سراسر سایت

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند منجر به عدم دسترسی به خدمات و ارائه اطلاعات شود. یک مهاجم می تواند جاوا اسکریپت دلخواه را در یک درخواست URL به ویژه ساخته شده برای اجرای سیستم های کاربر غیر قابل اعتماد تزریق کند، به مهاجم اجازه می دهد تا اقدامات را از طریق رابط وب انجام دهد که یک کاربر مشروع اجازه انجام آن را دارد.

3. مشخصات فنی
3.1 محصولات آسیب دیده

زیمنس گزارش می دهد محصولات CP زیر تحت تأثیر قرار دارند:

CP 1604 و 1616: تمام نسخه های قبل از v2.8

3.2 مرور کلی آسیب پذیریها

3.2.1 انتقال CLEARTEXT اطلاعات حساس CWE-319
مهاجم با دسترسی به شبکه به پورت 23 / TCP می تواند داده های ارتباطی داخلی را استخراج کند یا شرایط انکار سرویس را ایجاد کند.

3.2.2 عدم اعتبار ورودی در هنگام ایجاد صفحات وب (CWS-CWE-79)
سرور وب یکپارچه از دستگاه های CP آسیب پذیر می تواند حملات اسکریپت متقابل سایت (XSS) را انجام دهد، اگر کاربران را بتوانند به پیروی از یک لینک مخرب فریب دهند.

3.2.3 درخواست CROSS SITE FORGERY CWE-352
سرور مجتمع پیکربندی پروتکل های CP متضرر می تواند حمله جعلی درخواست متقابل (CSRF) را برای حمله به یک کاربر ناامید کننده به دسترسی به یک لینک مخرب فریب دهد.

3.3نقاط آسیب پذیر:
⚠️ بخش های اصلی بحران: مواد شیمیایی، تولید بحرانی، انرژی، غذا و کشاورزی،
⚠️ سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل کشف : آلمان

3.4 پژوهشگر

زیمنس این آسیب پذیری ها را گزارش کرد.

4. نحوه رفع مشکل:
زیمنس کاربران را به ارتقاء به نسخه 2.8 توصیه می کند که در لینک زیر قابل دریافت است:

https://support.industry.siemens.com/cs/ww/en/view/109762689

زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:

سرور وب یکپارچه را غیرفعال کنید سرور وب در تنظیمات پیش فرض غیر فعال شده است و استفاده از آن اختیاری است.
دسترسی به دستگاه را به شبکه داخلی یا VPN محدود کنید. در صورت امکان، دسترسی به رابط وب (80 / TCP) و پورت Telnet (23 / TCP) را به آدرس های قابل اعتماد IP محدود کنید.
روی پیوندهای ناشناخته ای کلیک نکنید

به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که دسترسی به شبکه را به دستگاه هایی با مکانیزم های مناسب محافظت کنید. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند که محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) توصیه های در کتابچه های راهنمای محصول امن سازی کنید.

اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در زیر آمده است:

https://www.siemens.com/industrialsecurity

برای کسب اطلاعات بیشتر در مورد این آسیب پذیری ها و به روز رسانی های نرم افزار مربوطه، لطفا از طریق مشاوره امنیتی Siemens SSA-559174 در وب سایت خود مراجعه کنید:

https://www.siemens.com/cert/advisories

کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens Intel Active Management Technology of SIMATIC IPCs

1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: Intel Active Management Technology (AMT) از IPC های SIMATIC
☣️ آسیب پذیری: مسائل رمزنگاری، محدودیت نامناسب عملیات در محدوده حافظه حافظه، خطاهای مدیریت منابع

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها ممکن است باعث اجرای کد دلخواه، شرایط انکار سرویس جزئی یا افشای اطلاعات شود.

3. مشخصات فنی
3.1 محصولات آسیب دیده

محصولات زیمنس زیر تحت تاثیر قرار می گیرند:

SIMATIC FieldPG M5: تمام نسخه های قبل از v22.01.06
SIMATIC IPC427E: تمام نسخه های قبل از v21.01.09
SIMATIC IPC477E: تمام نسخه های قبل از v21.01.09
SIMATIC IPC547E: تمام نسخه های قبل از R1.30.0،
SIMATIC IPC547G: تمام نسخه های قبل از R1.23.0
SIMATIC IPC627D: تمام نسخه های قبل از v19.02.11،
SIMATIC IPC647D: تمام نسخه های قبل از v19.01.14،
SIMATIC IPC677D: تمام نسخه های قبل از v19.02.11
SIMATIC IPC827D: تمام نسخه های قبل از v19.02.11
SIMATIC IPC847D: تمام نسخه های قبل از v19.01.14، و
SIMATIC ITP1000: تمام نسخه های قبل از v23.01.04

3.2 مرور کلی آسیب پذیریها
3.2.1 مسائل CRYPTOGRAPHIC

یک آسیب پذیری کانال جانبی به سبک Bleichenbacher در پیاده سازی TLS در فناوری Active Management Technology قبل از v12.0.5 ممکن است به یک کاربر نامعتبر اجازه دهد تا کلید جلسه TLS را از طریق شبکه به دست آورد.

3.2.2 محدودیت های قابل ملاحظه عملیات در محدوده BUFFER MEMORY

سرریز بافر چندگانه در AMT Intel در نسخه های سیستم عامل Intel CSME قبل از 12.0.5 ممکن است به یک کاربر منحصر به فرد اجازه دهد که کد دلخواه را با مجوز اجرای Intel AMT از طریق دسترسی محلی اجرا کند.

3.2.3 ERRORS MANAGEMENT RESOURCES

نشت حافظه های چندگانه در Intel AMT در نسخه های سیستم عامل Intel CSME قبل از 12.0.5 ممکن است به یک کاربر نا معتبر با AMT Intel تحویل داده شود که به موجب آن، از طریق دسترسی به شبکه، وضعیت انکار سرویس را منع کند.

3.3نقاط آسیب پذیر:
⚠️ بخش های اصلی بحران : مواد شیمیایی، ساخت بحران، انرژی، غذا و کشاورزی، سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان

3.4 پژوهشگر

4. نحوه رفع مشکل:
زیمنس کاربران را به ارتقاء به آخرین نسخه توصیه میکند. اطلاعات اضافی و همچنین ارتقاء را می توان در لینک زیر پیدا کرد.

https://support.industry.siemens.com/cs/us/en/view/109747626

آسیب پذیری ها در نسخه های زیر برای هر محصول ذکر شده حل شده اند:

v22.01.06
SIMATIC FieldPG M5

https://support.industry.siemens.com/cs/document/109738122/simatic-field-pg-m5-latest-bios-version؟dti=0&lc=en-US

V21.01.09
SIMATIC IPC427E
SIMATIC IPC477E

https://support.industry.siemens.com/cs/document/109742593/simatic-ipc427e-(microbox-pc)-ipc-477e-ipc477e-pro-latest-bios-version؟dti=0&lc=en-US

R1.30.0
SIMATIC IPC547E

https://support.industry.siemens.com/cs/document/109481624/simatic-ipc547e-latest-bios-version؟dti=0&lc=en-US

R1.23.0
SIMATIC IPC547G

https://support.industry.siemens.com/cs/document/109750349/simatic-ipc547g-latest-bios-version؟dti=0&lc=en-US

V19.02.11
SIMATIC IPC627D
SIMATIC IPC677D
SIMATIC IPC827D

https://support.industry.siemens.com/cs/document/109474954/simatic-ipc627d-(box-pc)-ipc677d-ipc827d-(box-pc)-latest-bios-version؟dti=0&lc=fa-US

V19.01.14
SIMATIC IPC647D
SIMATIC IPC847D

https://support.industry.siemens.com/cs/document/109037779/simatic-ipc647d-ipc847d-(rack-pc)-latest-bios-version؟dti=0&lc=en-US

V23.01.04
SIMATIC ITP1000

https://support.industry.siemens.com/cs/document/109748173/simatic-itp1000-latest-bios-version؟dti=0&lc=en-US

زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:
https://t.me/ics_cert/79
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
IACS
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens Intel Active Management Technology of SIMATIC IPCs 1. خلاصه ☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری ☣️ فروشنده: زیمنس ☣️ تجهیزات: Intel Active Management Technology…
زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:

به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که دسترسی به شبکه را به دستگاه هایی با مکانیزم های مناسب محافظت کنید. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند که محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) توصیه های در کتابچه های راهنمای محصول امن سازی کنید.

اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در زیر آمده است:

https://www.siemens.com/industrialsecurity

برای اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-377318 را در محل زیر مشاهده کنید:

http://www.siemens.com/cert/en/cert-security-advisories.htm

اطلاعات اضافی در مورد تکنولوژی مدیریت Active Intel (AMT):

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00141.html
کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری اجرا کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC S7-300 CPU

1. خلاصه
☣️ توجه : بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات : CPU SIMATIC S7-300
☣️ آسیب پذیری : اعتبار ورودی نامناسب

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری می تواند دستگاه را که دسترسی به آن را نفوذگر تست می کند، خراب کند و درنتیجه شرایط انکار سرویس را منجر شود.

3. مشخصات فنی
3.1 محصولات آسیب دیده

زیمنس گزارش می دهد محصول SIMATIC S7-300 زیر CPU آسیب پذیر است:

CPU های SIMATIC S7-300: تمام نسخه های قبل از v3.X.16

3.2 مرور کلی آسیب پذیریها

3.2.1 تایید ورودی IMPROPER

تجهیز CPU های آسیب دیده بسته های ارتباطی S7 معتبر را تایید می کنند که می تواند وضعیت منع یا انکار سرویس CPU را ایجاد کند. پردازنده در حالت DEFECT باقی می ماند تا راه اندازی مجدد دستی صورت پذیرد.

بهره برداری موفقیت آمیز نیاز به یک مهاجم برای ارسال یک بسته ارتباطی ویژه S7 به یک رابط ارتباطی CPU دارد. این شامل اترنت، PROFIBUS و اینترفیس های چند نقطه ای (MPI) می باشد. آسیب پذیری می تواند وضعیت سرویس انصراف از عملکرد اصلی پردازنده را اجازه دهد.

3.3نقاط آسیب پذیر:
⚠️ بخش های اصلی بحران: مواد شیمیایی، کارخانجات حیاتی و بحرانی، انرژی، غذا و کشاورزی، سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل کشف : آلمان

3.4 پژوهشگر

سیستم های کنترل صنعتی چین سیستم تیم Cyber ​​Emergency Response Team (CIC) این آسیب پذیری را به زیمنس گزارش داده است.

4. نحوه رفع مشکل:
زیمنس کاربران را به ارتقاء به نسخه 3.X.16 توصیه می کند که می تواند از لینک زیر دانلود شود:

https://support.industry.siemens.com/cs/ww/en/ps/13752/dl

زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:

زیمنس توصیه می کند دستگاه ها را فقط در شبکه های مورد اعتماد اداره کند

به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که دسترسی به شبکه را به دستگاه هایی با مکانیزم های مناسب محافظت کنید. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند که محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) توصیه های در کتابچه های راهنمای محصول امن سازی کنید.

اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در زیر آمده است:

https://www.siemens.com/industrialsecurity


برای اطلاعات بیشتر در مورد این آسیب پذیری و به روز رسانی نرم افزار مربوطه، لطفا مشاوره امنیتی Siemens SSA-306710 را در وب سایت زیمنس مشاهده کنید:

https://www.siemens.com/cert/advisories
کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC S7-300 CPU Siemens Licensing Software for SICAM 230 (Update A)

1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: مدیریت حقوق دیجیتال WibuKey (DRM) با SICAM 230 استفاده شده است
☣️ آسیب پذیری ها : Information Exposure, Out-of-Bounds Write, Heap-Based Buffer Overflow

2. اطلاعات تکمیلی

این مشاوره به روز شده پیگیری مشاور اصلی با نام ICSA-19-043-03 Software Licensing Siemens برای SICAM 230 است که در 12 فوریه 2019 در کانال تخصصی @ics_cert منتشر شد.

3. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها ممکن است به افشای اطلاعات، تشدید امتیاز یا اجرای کد از راه دور کمک کند.

4. مشخصات فنی
4.1 محصولات آسیب دیده

نسخه های زیر از Siemens SICAM 230، سیستم کنترل فرآیند، تحت تاثیر آسیب پذیری در مدیریت حقوق دیجیتال WibuKey (DRM) می باشد:

SICAM 230: همه نسخه ها 7.20 و قبل

4.2 مرور کلی آسیب پذیریها

4.2.1 EXPOSURE INFORMATION CWE-200

IRP (بسته درخواست I / O) به ویژه ساخته شده می تواند پیش برنده حافظه uninitialized بازگرداند، که ممکن است به رسمیت شناختن حافظه هسته منجر شود.

4.2.2 خروج از لیست

IRP (بسته درخواست I / O) به ویژه ساخته شده می تواند یک سرریز بافر را ایجاد کند که باعث فساد حافظه هسته می شود، که ممکن است باعث افزایش امتیاز شود.


4.2.3 BUFFER HEPA-BASED OVERFLOW CWE-122

یک بسته TCP به خصوص ساخته شده با ارسال به پورت 22347 / TCP می تواند موجب سرریز پشته شود که ممکن است منجر به اجرای کد از راه دور شود.

3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFRASTRUCTURE : انرژی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان

3.4 پژوهشگر

زیمنس این آسیب پذیری ها را گزارش کرد.

4. نحوه رفع مشکل:
زیمنس توصیه می کند که کاربران از WIBU SYSTEMS AG نسخه 6.50 یا بالاتر WibuKey مدیریت حقوق دیجیتال (DRM) را ارتقا دهند، که می تواند در:

https://www.wibu.com/support/user/downloadsuser-software.html

زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:

CVE-2018-3991 را می توان با مسدود کردن پورت 22347 / TCP به عنوان مثال در یک فایروال خارجی کاهش داد.

زیمنس به شدت توصیه می کند که به روز رسانی های امنیتی ارائه شده با استفاده از ابزارهای مربوطه و روش های مستند شده که در دسترس محصولات قرار می گیرند، استفاده شود.

به عنوان یک ابزار امنیتی کلی، زیمنس قویا توصیه می کند که حفاظت از دسترسی به شبکه با مکانیزم های مناسب (مانند فایروال ها، تقسیم بندی، VPN) را محافظت کند. کاربران می توانند محیط را طبق دستورالعمل های عملیاتی زیمنس پیکربندی کنند تا دستگاه ها را در یک محیط IT محافظت کنند. دستورالعمل های امنیتی توصیه شده برای ایمن سازی پست ها می تواند در: https://www.siemens.com/gridsecurity یافت شود .

برای اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-760124 را در محل زیر مشاهده کنید:

http://www.siemens.com/cert/en/cert-security-advisories.htm
کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert