محققان امنیتی از وجود آسیب پذیری تاثیر گذار بر سیستم های امنیت صنعتی خبر دادند

یک آسیب پذیری مهم که در  اتوماسیون های Real-Time مربوط به ۴۹۹ES EtherNet/IP (ENIP) stack کشف شده است می تواند سیستم های کنترل صنعتی را در برابر حملات از راه دور توسط دشمنان آسیب پذیر کند.

Real-Time Automation 499ES EtherNet/IP یکی از دستگاههای اتوماسیون صنعتی است که به طور گسترده مورد استفاده قرار گرفته است و همچنین به عنوان “استاندارد کاربردهای I/O در بستر کارخانه در آمریکای شمالی” ثبت شده است.

آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) در یک مشاوره گفت: “حملات موفقیت آمیز با استفاده از این آسیب پذیری می تواند موجب denial-of-service شود و buffer overflow امکان اجرای کد از راه دور (RCE) را برای هکر ها فراهم می کند.

هنوز هیچ حمله موفقیت آمیز یا بهره برداری عمومی ای با استفاده از  این آسیب پذیری یافت نشده است با این حال ، “طبق نتیجه موتورهای جستجوی عمومی دستگاه های متصل به اینترنت (به عنوان مثال shodan.io) بیش از ۸۰۰۰ دستگاه آسیب پذیر با این نقص وجود دارد.”

این آسیب پذیری با عنوان CVE-2020-25159 پیگیری می شود، تتوانست توسط سیستم امتیاز دهی (CVSS) نمره ۹.۸ از ۱۰ را کسب کند و بر تمام نسخه های EtherNet / IP Adapter Source Code Stack قبل از ۲.۲۸ که پذ تاریخ ۲۱ نوامبر ۲۰۱۲ عرضه شده، تأثیر می گذارد.

آسیب پذیری ذکر شده ماه گذشته توسط Sharon Brizinov، محقق امنیت شرکت امنیتی فناوری عملیاتی کلاروتی ، به CISA اطلاع داده شد.

ics security

اگرچه به نظر می رسد که ارائه دهنده اتوماسیون های Real-Time از سال ۲۰۱۲ کد مربوط به آسیب پذیری را از نرم افزار های خود حذف کرده اند ، اما این احتمال وجود دارد که بسیاری از خریداران نسخه های آسیب پذیر قبل از به روزرسانی ۲۰۱۲ خریداری کرده و آن را در سیستم عامل خود استفده کرده اند، که نتیجه باعث در معرض خطر قرار گرفتن چندین دستگاه شده است.

محققان گفتند: “یازده دستگاه در حال استفاده از Real-Time Automation 499ES EtherNet/IP در محصولات شش فروشنده بخصوص بودند.”

این نقص مربوط به بررسی نادرست مکانیسم تجزیه مسیر در پروتکل صنعتی مشترک (CIP) که یک پروتکل ارتباطی که برای سازماندهی و اشتراک داده ها در دستگاه های صنعتی استفاده می شود است و به مهاجم اجازه می دهد درخواست CIP را با اندازه بستر اتصال بزرگ باز کند ( بیشتر از ۳۲) و باعث می شود parser در یک آدرس حافظه خارج از بافر با طول ثابت بنویسد ، بنابراین منجر به اجرای بالقوه کد دلخواه می شود.

RTA در افشای خود گفت: “کد قدیمی تر در دستگاه RTA سعی داشت با محدود کردن اندازه بافر خاصی که در یک درخواست EtherNet / IP Forward Open استفاده می شود ، میزان مصرف RAM را کاهش دهد که در واقعیت با محدود کردن حافظه RAM ، این امکان را برای یک مهاجم فراهم می شد که سعی کنند بیش از حد از بافر استفاده کنند و با استفاده از آن سعی در کنترل دستگاه داشته باشند.”

محققان کلاروتی ۲۹۰ ماژول مختلف سازگار با ENIP را اسکن کردند که مشخص شد ۱۱ دستگاه از شش فروشنده بخصوص که از بستر ENIP RTA استفاده می کنند آسیب پذیر هستند.

توصیه می شود اپراتورها برای کاهش احتمال حملات بروزرسانی های مربوط را انجام دهند. CISA همچنین به کاربران توصیه می کند که شبکه را برای همه دستگاه های سیستم کنترل محدود و اطمینان حاصل کنند که از اینترنت قابل دسترسی نباشند.

  • Active Directory Pentesting Full Course – Red Team Hacking

Active Directory Pentesting Full Course – Red Team Hacking

Active Directory Pentesting Full Course – Red Team Hacking   اکثر شبکه های امروزی از سرویس اکتیو دایرکتوری برای مدیریت اکانتینگشبکه استفاده میکنند . در واقع سرویس AD برای مدیریت لاگین و دسترسی [...]

  • دانلود کتاب Black Hat Python 2nd edition

دانلود کتاب Black Hat Python 2nd edition

دانلود کتاب Black Hat Python 2nd edition کتاب Black Hat python نسخه دوم که با پایتون ۳ بروزرسانی شده است یکی از بهترین کتاب ها برای آموزش تست نفوذ و هک با پایتون [...]