آسیب‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌پذیری رابط انسان و ماشین WinCC شرکت زیمنس

تاریخ انتشار : ۱۴ آبان ۱۳۹۴

دسترسی مهاجمان به زیرساخت‌های حیاتی از طریق آسیب‌پذیری رابط‌های انسان و ماشین Wincc شرکت زیمنس

به گزارش گرداب به نقل از سایبربان؛ زیمنس یک شرکت بین‌المللی می‌باشد که دفتر مرکزی آن در مونیخ آلمان قرار دارد. برنامه کاربردی SIMATIC WinCC   در ارتباط با سرورهای هوشمند این برنامه می‌باشد و به کاربران این اجازه را می‌دهد که از راه دور سیستم‌های SIMATIC HMI را نظارت کرده و تغییرات دلخواه خود را اعمال کنند. این نرم‌افزار در حوزه‌های مختلفی از قبیل شیمیایی، انرژی، غذا و کشاورزی و سیستم‌های آب و فاضلاب به کار گرفته می‌شود. در ادامه، شرکت زیمنس برآورد کرده است که این محصول ابتدا در ایالات‌متحده و اروپا و درصد کمی هم در آسیا مورداستفاده واقع‌شده است.
شرکت زیمنس آسیب‌پذیری‌های احراز هویت را در برنامه SIMATIC WinCC Smart Client شناسایی کرده است؛ که این آسیب‌پذیری‌ها به‌صورت مستقیم توسط محققانی از قبیل کیم اسلایتر1 ، سیتون بردفورد2  و ریچارد وارن3 از شرکت فورت کونسولت4 (گروه NCC) به شرکت زیمنس ارائه‌شده است.
مهاجمان از طریق دسترسی محلی می‌توانند از این آسیب‌پذیری‌ها استفاده کنند و سطح دسترسی خود را در برنامه و یا سروری که با برنامه در حال ارتباط است، افزایش دهد. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت موردی مورد مطالعه قرار بگیرد. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
تشریح آسیب‌پذیری به شرح زیر هست:

اعتبار کافی حفاظت‌شده5
ساختار ذخیره‌سازی که در این برنامه کاربردی وجود دارد، به مهاجمان اجازه می‌دهد که رمز عبور را استخراج کرده و به سیستم محلی دسترسی پیدا کنند. شناسه CVE-2014-5231 به این آسیب‌پذیری اختصاص داده شده است.
احراز هویت نامناسب6
درحالی‌که رمز عبور مشخصی روی سیستم تنظیم‌شده باشد، اگر برنامه کاربردی از روی پس‌زمینه اجرا شود، کاربر نمی‌تواند رمز عبور را وارد کند. شناسه CVE-2014-5232 به این آسیب‌پذیری اختصاص‌داده شده است. 

سازوکاری که در پردازش داده‌های اعتباری سرور هوشمند به‌کارگیری شده است، به مهاجم اجازه می‌دهد که داده‌های اعتباری را استخراج کند؛ البته این کار در صورتی امکان‌پذیر است که مهاجم دسترسی محلی به سیستم داشته باشد. شناسه CVE-2014-5233 به این آسیب‌پذیری اختصاص‌یافته است.
لازم به ذکر است که مهاجم برای اجرای حمله نیاز به دسترسی محلی دارد. یک مهاجم بامهارت پایین می‌تواند از این آسیب‌پذیری بهره‌برداری موفق داشته باشد.
در همین راستا، شرکت زیمنس، فایل‌های بروز رسانی شده‌ای را ارائه کرده است. 
همچنین شرکت زیمنس اطلاعات تکمیلی را در وبسایت خود قرار داده است.
در ادامه به‌منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می‌شود که اقدامات زیر انجام شود:

     - جداکردن سیستم‌های کنترل صنعتی از اینترنت.

     - شبکه سیستم‌های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم.

     -زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروز شوند)

محصولات آسیب‌پذیر:

     - تمامی نسخه‌های برنامه SIMATIC WinCC SmartClient تا قبل از نسخه 1.0.2

     -تمامی نسخه‌های برنامه SIMATIC WinCC SmartClient برای ios تا قبل از نسخه 1.0.2

____________________________________________

1) Kim Schlyter 

2) Seyton Bradford

3) Richard Warren 

4) FortConsult 

5) Insufficiently protected credentials

6) Improper authentication