ICS-CERT در توصیهنامهی ICSA-13-233-01 خود به آسیب پذیری دستیابی به سقف امتیازهای دسترسی در COMOS ِ زیمنس پرداخته است.
به گزارش سافتگذر به نقل از فن آوری اطلاعات ایران، زیمنس ICS-CERT را در جریان یک آسیب پذیری تشدید امتیازهای دسترسی
در نرمافزار پایگاه دادهی COMOS زیمنس قرار داده است. زیمنس وصلهای را
تدارک دیده که به کاهش خطرات ناشی از این آسیب پذیری میانجامد.
محصولات آسیبدیده
نسخههای COMOS زیمنس آسیب پذیر محسوب میشوند:
نسخهی ۹٫۱ و پیش از آن متعلق به COMOS
COMOS 9.1: همهی نسخههای پیش از LyraUpdate458 (بهروزرسانی ۴۵۸)
COMOS 9.2: همهی نسخههای پیش از V092_Upd06_Patch037 یا همان ۹٫۲٫۰٫۶٫۳
COMOS 10.0 همهی نسخههای پیش از V100_SP03_Patch019 یا همان ۱۰٫۰٫۳٫۰٫۱۹
اثرات
این آسیب پذیری به مهاجمان اجازه میدهد به سقف امتیازهایی که یک کاربر
میتواند در دسترسی به پایگاه داده داشته باشد، نائل شوند. این مسأله ممکن
است جامعیت پایگاه داده را نقض کند. در حقیقت مهاجمان برای سوءاستفاده از
این آسیب پذیری میبایست همانند یک کاربر مورد تأیید سامانه دارای دسترسی
محلی باشند.
اثری که این آسی بپذیریها روی سازمانهای مختلف میگذارند بستگی به
عوامل بسیاری دارد که در مورد هر سازمان منحصربهفرد میباشد. ICS‑CERT به
شرکتهای گوناگون توصیه نموده که تبعات این آسیب پذیریها را بر مبنای
محیط عملیاتی، معماری، و پیادهسازی محصول مربوطه برآورد نمایند.
پیشزمینه
زیمنس یک شرکت آلمانی چندملیتی است که مقر آن در مونیخ میباشد.
COMOS یک پایگاه دادهی شیءگرا است که از جمعآوری، پردازش، ذخیره و توزیع
اطلاعات پشتیبانی میکند. COMOS در بسیاری از حوزههای مهندسی اعم از
مهندسی کاربردی برنامهها و ماشینها، مهندسی و طراحی، برنامهریزی مربوط
به خودکارسازی و کنترل پردازش، و مدیریت کارخانهها و بهطور کلی داراییها
استفاده میشود. دفاتر COMOS در بخشهای متعددی از جهان همچون آسیا، اروپا
و آمریکا واقع شدهاند.
جزئیات آسیب پذیری
آسیب پذیری موجود در نرمافزار COMOS ممکن است باعث شود که مهاجم احتمالی
با سوءاستفاده از رابط گرافیکی کاربری COMOS محدودهی دسترسی خود به
پایگاه دادهی COMOS را به بالاترین حد ممکن توسعه دهد. این رابط برای
کاربران محلی تصدیقشده جهت دسترسی به پایگاه داده در نظر گرفته شده است.
CVE-2013-4943 به این آسیب پذیری با امتیاز CVSS v2 برابر با ۷٫۲ اختصاص داده شده است.
قابلیت بهرهبرداری
مهاجمی که همچون یک کاربر مورد تأیید دارای دسترسی محلی باشد میتواند از آسیب پذیری نهایت استفاده را ببرد.
سابقهی بهرهبرداری
خوشبختانه تا به حال هیچ گزارشی مبنی بر سوءاستفاده از آسیب پذیری مذکور منتشر نشده است.
دشواری سوءاستفاده
مهاجمی که دارای متوسط مهارتهای لازم باشد میتواند بهرهبرداری مورد نظر را انجام دهد.
کاهش خطر احتمالی
زیمنس با هدف حل و فصل این آسیب پذیری بهروزرسانیهای زیر را برای نسخهی ۹٫۱, ۹٫۲ و ۱۰٫۰ از COMOS ارائه نموده است:
COMOS v9.1 که از وصلهی LyraUpdate458 (بهروزرسانی ۴۵۸) استفاده میکند.
COMOS v9.2 که از وصلهی V092_Upd06_Patch037 یا همان ۹٫۲٫۰٫۶٫۳۷ استفاده میکند.
COMOS v10.0 که از وصلهی V100_SP03_Patch019 یا همان ۱۰٫۰٫۳٫۰٫۱۹ استفاده میکند.
بهروزرسانیهای مذکور در بخش پشتیبانی از مشتری زیمنس مهیا میباشند.
http://support.automation.siemens.com
برای کسب اطلاعات بیشتر میتوانید به نشانی اینترنتی زیر مراجعه نمایید:
http://www.siemens.com/corporate-technology
ICS‑CERT صاحبان داراییها را به انجام تدابیر امنیتی اضافه تشویق نموده
تا به این ترتیب بتوانند مقابل اینگونه خطرات حوزهی امنیت سایبری
ایستادگی کنند.
میزان قرارگیری دستگاههای کنترل سامانه را در شبکه به حداقل برسانند؛
دستگاههای حیاتی نباید بهطور مستقیم با اینترنت در تماس باشند.
شبکههای سامانهی کنترل و دستگاههای دارای دسترسی از راه دور را پشت
دیوارههای آتش منتقل کرده و آنها را از شبکههای تجاری دور نگه دارید.
هنگامی که لزوم دسترسی از راه دور حس میشود، از روشهای امنی همچون شبکههای خصوصی مجازی (VPN) استفاده نمایید.
ICS-CERT همچنین بخشی را برای امنیت سامانههای کنترلی فراهم نموده که
راهکارهای لازم را در صفحهی وب ICS-CERT به کاربران توصیه مینماید. برخی
از موارد توصیهشده امکان مطالعه و بارگیری دارند، نظیر بهبود امنیت
سایبری سامانههای کنترل صنعتی از طریق راهبردهای تدافعی عمیق. ICS‑CERT
به سازمانها گوشزد میکند که پیش از اقدامهای دفاعی، تجزیه و تحلیل
درستی را از خطرات موجود انجام دهند.