هشدار جدی CISA در مورد نقص در سیستمهای کنترل صنعتی Siemens، GE Digital و Contec
اخبار داغ فناوری اطلاعات و امنیت شبکه
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) چهار توصیه امنیتی جدی برای سیستمهای کنترل صنعتی یا Industrial Control Systems (ICS) را منتشر کرده و نشان داده است که چندین نقص امنیتی بر محصولات زیمنس (Siemens)، جنرال الکتریک دیجیتال (GE Digital) و کنتک (Contec) تاثیر میگذارد.
بحرانیترین مورد در Siemens SINEC INS شناسایی شده است که میتواند منجر به اجرای کد از راه دور از طریق نقص پیمایش مسیر (CVE-2022-45092، امتیاز CVSS : 9.9) و تزریق کامند (CVE-2022-2068، امتیاز CVSS) شود : 9.8).
همچنین باگ مرتبط با زیمنس (که اکنون پچ شده است)، یک آسیبپذیری بای پس احراز هویت در تجزیهکننده llhttp (CVE-2022-35256، امتیاز CVSS : 9.8) و همچنین یک باگ نوشتن اوت-آف-باند در لایبرری OpenSSL (CVE-2022-2274، امتیاز CVSS : 9.8) است، که میتواند برای راه اندازی اجرای کد از راه دور یا RCE مورد سواستفاده قرار گیرد.
این شرکت اتوماسیون آلمانی در دسامبر 2022 نرمافزار Service Pack 2 Update 1 را برای کاهش ایرادات منتشر کرد.
از دیگر سو، یک نقص مهم نیز در راهحل Proficy Historian متعلق به GE Digital آشکار شده است که میتواند منجر به اجرای کد بدون توجه به وضعیت احراز هویت شود. این مشکل که بهعنوان CVE-2022-46732 دنبال میشود (امتیاز CVSS : 9.8)، بر نسخههای 7.0 و بالاتر Proficy Historian تاثیر میگذارد و در Proficy Historian 2023 اصلاح شده است.
اوری کاتز، محقق امنیتی در شرکت امنیت صنعتی Claroty، گفت : "یک مهاجم میتواند از این مسئله استفاده کند و با جعل هویت یک سرویس محلی، تایید اعتبار Historian را دور بزند. این امر، به مهاجمان راه دور امکان میدهد تا به هر سرور GE Proficy Historian وارد شوند و آن را مجبور به انجام اقدامات غیرمجاز کنند. "
مجموعه CISA همچنین یک توصیه ICS را که ماه گذشته منتشر شده بود، به روز کرد و یک آسیبپذیری مهم تزریق فرمان یا Command Injection در سیستم HMI Contec CONPROSYS (CVE-2022-44456، امتیاز CVSS : 10.0) را اضافه کرد که میتواند به مهاجم از راه دور اجازه ارسال درخواستهای ساخته شده ویژه برای اجرای دستورات دلخواه را بدهد.
درحالیکه این نقص توسط Contec در نسخه 3.4.5 اصلاح شده بود، از آن زمان مشخص شد که نرمافزار در برابر چهار نقص اضافی آسیبپذیر است که میتواند منجر به افشای اطلاعات و دسترسی غیرمجاز شود.
بهکاربران سیستم CONPROSYS HMI توصیه شده است که علاوه بر انجام اقداماتی برای به حداقل رساندن در معرص ارتباطات شبکه قرار گرفتن و جداسازی چنین دستگاههایی از شبکههای تجاری، تجهیزات خود را به نسخه 3.5.0 یا بالاتر بروزرسانی کنند.
این توصیهها کمتر از یک هفته پس از انتشار ١٢ هشدار CISA در مورد نقصهای حیاتی بر نرمافزار Sewio، InHand Networks، Sauter Controls و Siemens منتشر شده است.
برچسب ها: Sewio, InHand Networks, Sauter Controls, CONPROSYS HMI, CVE-2022-44456, HMI Contec CONPROSYS, Historian, Proficy Historian, CVE-2022-46732, CVE-2022-2274, CVE-2022-35256, CVE-2022-2068, CVE-2022-45092, Siemens SINEC INS, Contec, کنتک, GE Digital, جنرال الکتریک دیجیتال, Industrial Control System, سیستمهای کنترل صنعتی, آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده, ICS, زیمنس, Siemens, RCE, OpenSSL, Command Injection, bug, CISA , Remote Code Execution, CVSS, دفاع سایبری, تهدیدات سایبری, Cyber Security, امنیت سایبری, Cyber Attacks, حمله سایبری, news