كشف ۱۷ صدمه پذیری در روتر سازمان های نفت و گاز

كشف ۱۷ صدمه پذیری در روتر سازمان های نفت و گاز دیجیتالر: حدود ۱۷ صدمه پذیری در روترهای صنعتی Maxo یافت شده است كه می تواند به اجرای دستورات دلخواه برروی دستگاه قربانی و یا حمله منع سرویس (DOS) منجر شود.


به گزارش دیجیتالر به نقل از ایسنا، این صدمه پذیری ها در روتر Maxo EDR-۸۱۰ مشاهده شده است كه یك روتر امن چند منظوره صنعتی است كه خصوصیت هایی نظیر دیواره آتش، NAT، VPN و غیره را داراست.
از این روترها برای كنترل، نظارت و محافظت از دارایی های حیاتی نظیر سیستم های پمپاژ، سیستم های PLC و SCADA در برنامه های كاربردی اتوماسیون صنعتی در سازمان های نفت و گاز استفاده می گردد.
مهاجمان با استفاده از بعضی از این صدمه پذیری ها و ارسال درخواست های HTTP POST، می توانند امتیازهای خویش را بالا برند و دسترسی root بر روی دستگاه هدف بدست آورند. برخی دیگر از این صدمه پذیری ها در رابطه با انتقال كلمات عبور به صورت متن واضح و غیر رمز شده است كه می تواند منجر به افشای اطلاعات شود.
بر اساس اطلاعات سایت افتا، این صدمه پذیری ها در دستگاه های EDR-۸۱۰ v۴، ۱ Maxo وجود دارد كه با انتشار نسخه جدید (نسخه ۴.۲) در تاریخ ۱۲ آوریل سال جاری حل شده است. ازاین رو به مشتریان این روترها سفارش می گردد كه هرچه سریع تر نسبت به به روزرسانی دستگاه های خود اقدام نمایند.
به اعتقاد كارشناسان، توجه به به روزرسانی سیستم های صنعتی از اهمیت ویژه ای برخوردار می باشد زیرا هر از چندگاهی اخبار در رابطه با صدمه پذیری این سیستم ها در سطح جهان به گوش می رسد؛ در ماه مارس ۲۰۱۸ گزارشی در خصوص صدمه پذیری بر روی چند كنترل كننده و كارت های شبكه صنعتی زیمنس با شناسه CVE-۲۰۱۸-۴۸۴۳ انتشار یافته است.
آسیب پذیری مذكور بر مبنای اعتبارسنجی نامناسب ورودی است كه به مهاجم امكان تولید شرایط انكار سرویس را با استفاده از بسته های شبكه PROFINET DCP می دهد. برای سوء استفاده از این صدمه پذیری، دسترسی مستقیم به لایه دوم OSI این محصولات نیاز بود و در صورت اكسپلویت موفقیت آمیز صدمه پذیری، برای بازیابی سیستم باید تجهیزات به صورت دستی مجدداً راه اندازی می شدند.
وجود حفره امنیتی در خصوصیت smart install client تجهیزات سیسكو هم اتفاقی بود كه پیش از این در سطح جهان و ایران هم صورت گرفت و هر سیستم عاملی كه این خصوصیت بر روی آن فعال بود، در معرض صدمه پذیری مذكور قرار داشت و مهاجمین توانستند با استفاده از اكسپلویت انتشار یافته نسبت به اجرای كد از طریق دور بر روی روتر/سوئیچ اقدام نمایند.



1397/01/30
15:37:08
5.0 / 5
133
تگهای خبر: دستگاه
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
نظر شما در مورد این مطلب
نام:
ایمیل:
نظر:
سوال:
= ۹ بعلاوه ۳
دیجیتالر
digitaler.ir - حقوق مادی و معنوی سایت دیجیتالر محفوظ است

دیجیتالر

معرفی محصولات دیجیتال و فناوری اطلاعات