نقص های VPN صنعتی  می تواند به مهاجمان اجازه میدهد زیرساخت های بحرانی را مورد هدف قرار دهند

 

محققان امنیت سایبری آسیب پذیری های اساسی را در پیاده سازی های صنعتی VPN کشف کرده اند که در درجه اول برای دسترسی از راه دور به شبکه های فناوری عملیاتی (OT) استفاده می شود که می تواند هکرها را قادر به رونویسی داده ها ، اجرای کد مخرب و سازش سیستم های کنترل صنعتی (ICS) کند.

گزارش جدیدی که توسط شرکت سایبر امنیت صنعتی Claroty منتشر شده است ، آسیب پذیری های شدیدی را در تاسیسات VPN از نوع صنفی ، از جمله Secomea GateManager M2M Server ، Moxa EDR-G902 ، و EDR-G903 ، و HMS Networks eCatcher VPN مشتری نشان می دهد.

این محصولات آسیب پذیر به طور گسترده در صنایع مستقر در حوزه مانند نفت و گاز ، آب و برق و لوازم برقی برای دسترسی از راه دور ، نگهداری و نظارت بر ICS و وسایل میدانی از جمله کنترل کننده های منطقی قابل برنامه ریزی (PLC) و دستگاه های ورودی / خروجی استفاده می شود.

به گفته محققان Claroty ، بهره برداری موفقیت آمیز از این آسیب پذیری ها می تواند به مهاجمان غیرمجاز دسترسی مستقیم به دستگاه های ICS بدهد و به طور بالقوه باعث ایجاد برخی از آسیب های جسمی شود.

در Secatean’s GateManager ، محققان نقص های امنیتی متعددی از جمله آسیب پذیری مهم (CVE-2020-14500) را کشف کردند که اجازه می دهد تا داده های دلخواه را رونویسی کنید ، اجرای کد دلخواه را انجام دهید ، یا باعث ایجاد شرایط DoS ، اجرای دستورات به صورت ریشه و به دست آوردن رمزهای عبور کاربر از نوع هش ضعیف استفاده شود.

GateManager یک سرور دسترسی از راه دور ICS است که به طور گسترده ای در سراسر جهان به عنوان یک راه حل SaaS مبتنی بر ابر مستقر است که به کاربران اجازه می دهد از طریق تونل رمزگذاری شده ضمن جلوگیری از تنظیم سرور ، به شبکه داخلی وصل شوند.

نقص مهم ، به عنوان CVE-2020-14500 شناخته شده ، روی مؤلفه GateManager ، نمونه اصلی مسیریابی در راه حل دسترسی از راه دور Secomea تأثیر می گذارد. این نقص به دلیل برخورد نادرست برخی از هدرهای درخواست HTTP ارائه شده توسط کلاینت رخ می دهد.

این نقص را می توان از راه دور و بدون نیاز به احراز هویت برای دستیابی به اجرای کد از راه دور مورد سوء استفاده قرار داد که می تواند منجر به دستیابی کامل به شبکه داخلی مشتری شود ، به همراه امکان رمزگشایی کلیه ترافیکی که از طریق VPN عبور می کند.

در سرورهای VPN صنعتی Moxa EDR-G902 و EDR-G903 ، محققان یک اشکال سرریز بافر مبتنی بر پشته (CVE-2020-14511) را در وب سرور سیستم کشف کردند که با ارسال یک درخواست HTTP دستکاری شده خاص ، می توان از طریق آن اقدام کرد و در نهایت اجازه مهاجمان برای اجرای کد از راه دور بدون نیاز به هرگونه اعتبار.

محققان Claroty همچنین آزمایشگاه eCatcher HMS Networks ، مشتری اختصاصی VPN را که به دستگاه eWon VPN شرکت متصل می شود ، آزمایش کردند و دریافتند که این محصول در برابر سرریز بافر مبتنی بر پشته (CVE-2020-14498) آسیب پذیر است که می تواند برای دستیابی به آن مورد استفاده قرار گیرد.

همه یک مهاجم باید انجام دهد فریب قربانیان برای بازدید از یک وب سایت مخرب و یا باز کردن یک ایمیل مخرب حاوی یک عنصر HTML بطور خاص ساختگی که باعث ایجاد نقص در eCatcher می شود و در نهایت به مهاجمان امکان می دهد کنترل کاملی از دستگاه مورد نظر را در دست بگیرند.

هر سه فروشنده از این آسیب پذیری ها مطلع شدند و سریعاً برای آزادسازی رفع اشکال امنیتی که لبه های محصولاتشان را برطرف کرده بود ، پاسخ دادند.

به کاربران Secomea توصیه می شود محصولات خود را با نسخه های تازه منتشر شده GateManager 9.2c / 9.2i به روز کنند ، کاربران Moxa باید با استفاده از به روزرسانی های سیستم عامل موجود برای سری EDR-G902 و EDR-G903 ، نسخه های EDR-G902 / 3 را به نسخه v5.5 به روز کنند. به کاربران سری HMS توصیه می شود eCatcher را به نسخه ۶.۵.۵ یا بالاتر به روز کنند.

  • آسیب پذیری بزرگ اینستاگرام

آسیب پذیری بزرگ اینستاگرام

آسیب پذیری بزرگ Instagram دسترسی تلفن همراه شما را به هکر ها می دهد تا به حال به این فکر کرده اید که هکرها چگونه می توانند تلفن هوشمند شما را از راه [...]

  • دانلود کتاب Incide the Dark Web

دانلود کتاب Incide the Dark Web

دانلود کتاب Incide the Dark Web کتاب Incide the Dark web راهنمایی جامع برای یادگیری اصول ورود و استفاده از شبکه Dark Web میپردازد . در واقع Dark Web به شبکه ای گفته [...]

دانلود کتاب Distributed Denial of Service Attacks

دانلود کتاب Distributed Denial of Service Attacks حملات DOS یا  Distributed Denial of Service Attacks یکی از خطرناکترین نوع حملات میباشند . این حمله با ارسال ترافیک زیاد به سمت مقصد باعث از [...]