آبان, 1397

آسیب پذیری شناسایی شده در تجهیز Stratix 5100 شرکت Rockwell امکان اجرای حمله مردی در میان (MITM)  بین دستگاه access point و ماشین های شبکه کنترل صنعتی را فراهم می کند. همه نسخه های قبل از نسخه 15.3 دستگاه Stratix 5100 تحت تاثیر این آسیب پذیری قرار دارند.

بنابر گزارش مرکز فویت های سایبری ICS-CERT کدبهره برداری این آسیب پذیری به صورت عمومی منتشر شده و در دسترس می باشد. اطلاعات مربوط به آسیب پذیری، محصولات آسیب پذیری، و رتبه مخاطره آن در جدول زیر آورده شده است.

CVE Products/Versions Description CVSS 3.0 Publish Date
CVE-2017-13082 Stratix 5100 Version 15.3(3) JC1 and earlier REUSING A NONCE, KEY PAIR IN ENCRYPTION CWE-323 6.9 1/11/2018

 

صنایع زیرساختی تحت تاثیر

صنایع حیاتی زیر تحت تاثیر این آسیب پذیری هستند

  • کارخانجات تولیدی حیاتی
  • صنایع انتقال آب و سامانه های تصفیه آب
  • صنایع انرژی و برق

راهکار برطرف سازی

شرکت اتوماسیون صنعتی rockwell برای ایمن بودن کاربران  این دستگاه، اعمال آخرین وصله امنیتی سازگار با محصول را توصیه می کند. اما هنوز به صورت ویژه وصله امنیتی ویژه ای برای نسخه fireware محصول ارائه نکرده است.

بدیهی است که راهکار برطرف سازی فعلی تنها محدود به مشتریانی قبلی است که نسخه fireware مشابه با این محصول را بر روی تجهیزات خود دارند. اما مشتریان جدید و آینده همچنان در خطر هستند.

اما تا زمان انتشار وصله امنیتی مربوط به این سفت افزار، رعایت اصول امنیتی زیر پیشنهاد می شود:

  • استفاده از نرم افزارها به روز رسانی شده و مطمئن بر روی ماشین ها، به کارگیری ضدویروش و برقراری ارتباط تنها با شبکه های امن
  • مسدود کردن ترافیک پروتکل EtherNet/IP یا دیگر دستگاه های مبتنی بر پروتکل های CIP از بیرون شبکه/بستن یا محدود کردن ترافیک درگاه های TCP/UDP 2222 و 44818  با استفاده از دیوارآتش صنعتی، UTM وغیره.
  • ایجاد اطمینان از متصل نبودن دستگاه های صنعتی به اینترنت
  • بری دسترسی راه دور به دستگاه ها از شیوه های امن مانند VPN استفاده شود

منابع و اطلاعات تکمیلی:

 

https://ics-cert.us-cert.gov/advisories/ICSA-17-299-02

 

 

برچسب ها
درباره نویسنده