کد خبر: ۲۹۶۲
تاریخ انتشار: ۱۱:۳۲ - ۲۴ فروردين ۱۳۹۵ - 2016 April 12
پس از بروز آسیب‌پذیری در زیرساخت‌های صنعتی رابط انسان و ماشین مهاجمان با استفاده از کدهای مخرب توانایی فعالیت کنترل‌شده بر روی این سامانه‌ها را دارد.
شرکت آمریکایی Pro-face در کشورهای آسیا، هند، استرالیا، آمریکا و اروپا شعب فروش محصولات دارد. در حال حاضر شرکت اشنایدر الکتریک مدیریت Pro-face را به دست آورده است.

محصول آسیب‌پذیر GP-Pro EX که در رابط‌های انسان و ماشین نرم‌افزارهای قابل‌برنامه‌ریزی مورداستفاده قرار می‌گیرد. این محصول در سراسر بخش‌های انرژی، سیستم آب و فاضلاب و امکانات تجاری مورداستفاده قرار می‌گیرد. برآورد می‌شود که محصولات این شرکت به‌صورت جهانی مورداستفاده قرار می‌گیرند.

بر اساس گزارش‌های روز صفرم دو آسیب‌پذیری سرریز بافر و یک آسیب‌پذیری افشای اطلاعات شناسایی‌شده است. محققان امنیتی آسیب‌پذیری کدهای سخت شده را در نرم‌افزار Pro-face’s GP-Pro EX HMI شناسایی کردند. این شرکت برای به حداقل رساندن قرار گرفتن در معرض این آسیب‌پذیری یک ماژول جدید را ساختند.

این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد؛ اما بعضی از این آسیب‌پذیری‌ها قابلیت بهره‌برداری از راه دور را ندارد.

تشریح آسیب‌پذیری
سرریز بافر
امکان دارد که برای یک مهاجم سرریز بافر به وجود بیاید. مهاجم با استفاده از این آسیب‌پذیری می‌تواند کدهای دلخواه خود را اجرا کند.
شناسه‌ی CVE-2016-2290 با درجه اهمیت 8.8 به این آسیب‌پذیری اختصاص داده شده است.
خواندن کدها خارج از نوبت
مهاجم می‌تواند با استفاده از این آسیب‌پذیری برای اجرای کدهای دلخواه خود به‌صورت خارج از نوبت انجام دهد.
شناسه‌ی CVE-2016-2291 با درجه اهمیت 6.5 به این آسیب‌پذیری اختصاص داده‌شده است.
سرریز بافر STACK-BASED
مهاجم با استفاده از این آسیب‌پذیری می‌تواند برای اجرای کدهای دلخواه خود بر اساس سرریز بافر اقدام کند.
شناسه‌ی CVE-2016-2292 با درجه اهمیت 6.5 به این آسیب‌پذیری اختصاص داده‌شده است.
 استفاده از کدهای مخرب
فعالیت‌های انجام‌شده در سرور FTP به کاربر اجازه می‌دهد از راه دور فعالیت مخرب خود را اجرا کند.
شناسه‌ی CVE-2016-7921 با درجه اهمیت 9.1 به این آسیب‌پذیری اختصاص داده‌شده است.
دور زدن احراز هویت
دور زدن احراز هویت در سرور FTP به کاربر اجازه می‌دهد از راه دور به دستگاه دسترسی داشته باشد.
 شناسه‌ی CVE-2016-7921 با درجه اهمیت 9.1 به این آسیب‌پذیری اختصاص داده‌شده است.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری از این دستگاه هستند.
به کاربران توصیه می‌شود برای به حداقل رساندن قرار گرفتن در معرض خطرات اقدامات زیر را انجام دهند.
•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه‌ها و اطمینان حاصل شود که تجهیزات به شبکه اینترنت متصل نباشند.
•    قرار دادن سامانه‌های کنترلی پشت دیوار آتشین و جداسازی آن‌ها از شبکه تجاری.
•    هنگامی‌که دسترسی از راه دور موردنیاز است از VPN به‌عنوان روش‌های امن استفاده کنید. VPNها ممکن است که آسیب‌پذیر باشند و باید به جدیدترین نسخه به‌روزرسانی شوند. همچنین پیشنهاد می‌شود VPNها تنها ابزار اتصال امن به شمار بیایند.
تأثیرات
مهاجم با استفاده از این آسیب‌پذیری می‌تواند برای اجرای کدهای دلخواه خود بر اساس سرریز بافر اقدام کند.
تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت جزئی موردمطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه و محیط عملیاتی محصولات بستگی دارد.
محصول آسیب‌پذیر
ماژول‌های EX-ED, FXEXEDV, PFXEXEDLS, PFXEXGRPLS از محصولات آسیب‌پذیر هستند که پیشنهاد می‌شود نسخه 1.00 را به 4.0.4 ارتقاء دهید.
منبع: iTabnak
ارسال نظر
نام:
ایمیل:
* نظر:
فیلم
جدیدترین اخبار