تاریخ انتشار: ۱۵:۳۲ - ۱۹ فروردين ۱۳۹۵ - 2016 April 07
زیرساخت‌های نرم‌افزاری اتوماسیون راکول دارای آسیب‌پذیری است که اجرای کدهای مخرب از طریق مهندسی اجتماعی و حملات فیشینگ را به مهاجمان می‌دهد.
 شرکت آمریکایی راکول «Rockwell Automation» که در اتوماسیون‌های کنترلی و زیرساخت‌های اطلاع‌رسانی است که در سراسر دنیا مورد استفاده قرار می‌گیرد.

محصول آسیب‌پذیر IAB که در اتوماسیون سامانه‌های Logix-based مورداستفاده قرار می‌گیرد. از محصولات شرکت راکول است که  در بخش‌های مختلفی مانند انرژی، سیستم آب و فاضلاب مورداستفاده قرار گرفته است.این شرکت راکول برآورد می‌کند که محصولاتش در سراسر دنیا مورداستفاده قرار می‌گیرند.

تیم محققان امنیتی شرکت Nullcode خطای دسترسی غیرمجاز را در حافظه نرم‌افزاری اتوماسیون راکول شناسایی کردند. شرکت راکول برای به حداقل رساندن قرار گرفتن در معرض این خطرات نسخه نرم‌افزار جدید خود را ارائه کرد.

تشریح آسیب‌پذیری

اجرای یک فایل مخرب در یک پروژه دستکاری‌شده اجازه اجرای کدهای ناشناخته بر روی رایانه آسیب‌دیده را می‌دهد. اگر این اجرا موفق باشد. کاربر مخرب کدهای ناشناخته را در رایانه مورد هدف اجرا می‌کند.

شناسه‌ی CVE-2016-2277 با درجه امنیت 6.3 به این آسیب‌پذیری اختصاص داده‌شده است.

این آسیب‌پذیری قابلیت بهره‌برداری از راه دور بدون فعالیت کاربر ادمین را ندارد. بهره‌برداری زمانی رخ می‌دهد که کاربر محلی برنامه‌های مخرب را در قالب یک فایل پروژه در رایانه اجرا می‌کند.
گرچه بهره‌برداری از این آسیب‌پذیری کار دشواری است؛ اما مهندسی اجتماعی یکی از بهترین راه‌ها برای بهره‌برداری از این آسیب‌پذیری است که به عنوان بهترین راه برای اجرای کدهای مخرب است. در این سامانه تعامل با کاربر برای بارگذاری فایل‌های مخرب نیاز است که این اقدام بهره‌برداری موفق را کاهش می‌دهد.

تأثیرات

بهره‌برداری صحیح از این آسیب‌پذیری به مهاجمان اجازه اجرای کدهای مخرب در سامانه کاربر را می‌دهد.

تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت جزئی موردمطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

اتوماسیون راکول برای جلوگیری از تهدیدات آسیب‌پذیری به کاربران توصیه می‌کند نرم‌افزارهای خود را به نسخه جدید به‌روزرسانی کنند؛ و اقدامات زیر را به کاربران خود پیشنهاد می‌کند.

•    فایل‌های ناشناخته با پسوند IAB.exe را باز نکنید.
•    زیرساخت نرم‌افزاری خود را به جدیدترین نسخه موجود V9.6.0.7 به‌روزرسانی کنید.
•    برای اطلاعات بیشتر به صفحه به‌روزرسانی نرم‌افزاری وبگاه شرکت مراجعه کنید.
•    برای به حداقل رساندن تأثیر کدهای مخرب بر روی سیستم آلوده نرم‌افزار را به‌عنوان کاربر اجرا کنید نه به‌عنوان مدیر.
•    از نرم‌افزارهای قابل‌اعتماد مانند آنتی‌ویروس‌ها استفاده کنید.
•    به کارکنان در مورد حملات فیشینگ و مهندسی اجتماعی آموزش‌های لازم داده شود.
•    سیستم کنترلی شبکه و تجهیزات را پشت دیوار آتشین قرار داده و از شبکه تجاری جداسازی شود.
•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام سامانه‌های کنترل و یا دستگاه‌ها و اطمینان حاصل شود که اینترنت در دسترس این تجهیزات نیست.
اخطارهای امنیتی شرکت راکول در وبگاه این شرکت قرار دارد برای به دست آوردن اطلاعات بیشتر به وبگاه این شرکت مراجعه کنید.
به کاربران توصیه می‌شود برای قرار نگرفتن در معرض حملات مهندسی اجتماعی اقدامات زیر را انجام دهند.
•    بر روی لینک‌های مخرب که برای شما ارسال می‌شود کلیک نکنید.
•    برای جلوگیری از کلاه‌برداری‌های اینترنتی از طریق ایمیل مراقب باشید
•    برای جلوگیری از قرار گرفتن در برابر مهندسی اجتماعی و حملات فیشینگ اقدامات امنیتی را انجام دهید.
محصول آسیب‌پذیر
نسخه 9.6.0.7 ، 9.7.0.0 و.7.0.19 از محصولات آسیب‌پذیر نرم‌افزار «Integrated Architecture Builder» این شرکت به شمار می‌رود.
منبع: سایبربان
منبع: iTabnak
ارسال نظر
نام:
ایمیل:
* نظر:
فیلم
جدیدترین اخبار