محققان امنیتی آسیبپذیریهای مهمی را در سیستمهای دسترسی راه دور صنایع پیدا کردند که میتواند توسط مهاجمان برای ممنوعیت دسترسی به طبقات تولید صنعتی، هک شبکهها، دستکاری در دادهها و حتی سرقت اسرار تجاری حساس سوءاستفاده شود.
منبع : مرکز مدیریت راهبردی افتا
محققان امنیتی آسیبپذیریهای مهمی را در سیستمهای دسترسی راه دور صنایع پیدا کردند که میتواند توسط مهاجمان برای ممنوعیت دسترسی به طبقات تولید صنعتی، هک شبکهها، دستکاری در دادهها و حتی سرقت اسرار تجاری حساس سوءاستفاده شود.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، دسترسی از راه دور در صنایع مدرن بسیار مهم است، خصوصاً بهدلیل افزایش تقاضا برای سیستمهای دسترسی از راه دور صنعتی که در طی همهگیر شدن COVID-19 ادامه داشته است.
این مشکلات بر سیستمهای مشهور دسترسی از راه دور صنعتی B&R Automation’s SiteManager و GateManager تأثیر میگذارد که بهطور گسترده در چندین بخش ازجمله در خودرو، انرژی، نفت و گاز و فلزات استفاده میشود.
کارشناسان 6 نوع آسیبپذیری را در سایت B&R Automation’s SiteManager and GateManager (CVE-۲۰۲۰-۱۱۶۴۱, CVE-۲۰۲۰-۱۱۶۴۲, CVE-۲۰۲۰-۱۱۶۴۳, CVE-۲۰۲۰-۱۱۶۴۴, CVE-۲۰۲۰-۱۱۶۴۵, CVE-۲۰۲۰-۱۱۶۴۶) پیدا کردند که میتواند به طور بالقوه عملیات را مختل کند.
«با بهره گیری از ۶ آسیبپذیری جدید، مهاجمی که دسترسی مجاز را بهدست آورده است میتواند اطلاعات حساس در مورد کاربران دیگر، داراییها و فرایندهای آنها (حتی زمانی که آنها به یک سازمان خارجی تعلق دارند) مشاهده کند. علاوهبر این، هکرها میتوانند از طریق پیامها و هشدارهای ساختاری، کاربران را به سایتهای خارجی مخرب فریب دهند و باعث راهاندازی مجدد GateManager و SiteManager و درنهایت منجر به از دست دادن دسترسی و توقف تولید شوند.»
استفاده از هر سه آسیبپذیری موجود باعث میشود مهاجمان بتوانند یک سناریو بد را برای طبقه عملیاتی که به کارمندان دسترسی از راه دور متکی است، ابداع کنند.
لازم به ذکر است یک توصیه امنیتی برای هشدار در مورد خطرات مرتبط با بهرهبرداری موفقیتآمیز از آسیبپذیری در سیستمهای اتوماسیون B&R منتشر شده است. مهاجم با دسترسی به راه حل از طریق مجوز عمومی میتواند از نقص موجود در ایجاد یک وضعیت DoS یا دستیابی به افشای اطلاعات خودسرانه و دستکاری اطلاعات استفاده کند.
این آسیبپذیریها قبل از v۹,۲.۶۲۰۲۳۶۰۴۲ ، GateManager ۴۲۶۰ و ۹۲۵۰ قبل از v۹.۰.۲۰۲۶۲ و GateManager ۸۲۵۰ قبل از v۹.۲.۶۲۰۲۳۶۰۴۲ ، روی تمام نسخه های SiteManager تأثیر گذاشتند.
کارشناسان همچنین نقاط ضعف امنیتی را در mymbCONNECT24 و mbCONNECT24 پیدا کردند که میتواند توسط مهاجمان مورد سوءاستفاده قرار گیرد تا از طریق تزریق SQL به اطلاعات دلخواه دسترسی پیدا کند و با انجام حمله (CSRF) جزئیات را به سرقت ببرد.
این آسیبپذیریها بهعنوان (CVE-۲۰۲۰-۲۴۵۶۹ ، CVE-۲۰۲۰-۲۴۵۶۸ ، CVE-۲۰۲۰-۲۴۵۷۰) ردیابی میشوند که بر mymbCONNECT۲۴ و mbCONNECT۲۴ نسخه های v۲,۶.۱ و نسخه های قبلی تأثیر میگذارند.
مهمترین آسیبپذیری IMPROPER NEUTRALIZATION OF SPECIAL ELEMENTS USED IN A COMMAND (تزریق کد) است که نمره CVSS ۹,۸ را دریافت کرده است.
توصیههای امنیتی برای این آسیبپذیریها به شرح زیر است: • دسترسی شبکه اینترنت را برای همه control system devicesها و یا سیستمها به حداقل برسانید و اطمینان حاصل کنید که اینترنت قابل دسترس نباشد.
• شبکههای سیستم کنترل و دستگاههای دسترسی از راه دور را در پشت فایروال قرار دهید و آنها را از شبکه کسبوکار جدا کنید.