دسترسی مهاجمان به زیرساختهای حیاتی از طریق آسیبپذیری رابطهای انسان و ماشین Wincc شرکت زیمنس
اعتبار کافی حفاظتشده5
ساختار ذخیرهسازی که در این برنامه کاربردی وجود دارد، به مهاجمان اجازه
میدهد که رمز عبور را استخراج کرده و به سیستم محلی دسترسی پیدا کنند.
شناسه CVE-2014-5231 به این آسیبپذیری اختصاص داده شده است.
احراز هویت نامناسب6
درحالیکه رمز عبور مشخصی روی سیستم تنظیمشده باشد، اگر برنامه کاربردی از
روی پسزمینه اجرا شود، کاربر نمیتواند رمز عبور را وارد کند. شناسه
CVE-2014-5232 به این آسیبپذیری اختصاصداده شده است.
سازوکاری که در پردازش دادههای اعتباری سرور هوشمند بهکارگیری شده
است، به مهاجم اجازه میدهد که دادههای اعتباری را استخراج کند؛ البته این
کار در صورتی امکانپذیر است که مهاجم دسترسی محلی به سیستم داشته باشد.
شناسه CVE-2014-5233 به این آسیبپذیری اختصاصیافته است.
لازم به ذکر است که مهاجم برای اجرای حمله نیاز به دسترسی محلی دارد. یک
مهاجم بامهارت پایین میتواند از این آسیبپذیری بهرهبرداری موفق داشته
باشد.
در همین راستا، شرکت زیمنس، فایلهای بروز رسانی شدهای را ارائه کرده است.
همچنین شرکت زیمنس اطلاعات تکمیلی را در وبسایت خود قرار داده است.
در ادامه بهمنظور برقراری امنیت بیشتر در شبکه، پیشنهاد میشود که اقدامات زیر انجام شود:
- جداکردن سیستمهای کنترل صنعتی از اینترنت.
- شبکه سیستمهای کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم.
-زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیبپذیر باشند و باید بهصورت پیوسته بروز شوند)
محصولات آسیبپذیر:
- تمامی نسخههای برنامه SIMATIC WinCC SmartClient تا قبل از نسخه 1.0.2
-تمامی نسخههای برنامه SIMATIC WinCC SmartClient برای ios تا قبل از نسخه 1.0.2
____________________________________________
1) Kim Schlyter
2) Seyton Bradford
3) Richard Warren
4) FortConsult
5) Insufficiently protected credentials
6) Improper authentication