Gerdab.IR | گرداب

Advantech سیبل حملات مهاجمان

تاریخ انتشار : ۱۴ بهمن ۱۳۹۴

بر اساس گزارش‌های ارائه‌شده توسط محققان امنیتی محصولات آسیب‌پذیر شرکت ادونتک زیرساخت‌های حساس را در برگرفته است.

به گزارش گرداب، شرکت ادونتک (Advantech) یک شرکت تایوانی است که در 21 کشور دنیا شعب فروش محصولات دارد. محصول آسیب‌پذیر WebAccess که در زیرساخت‌های رابط انسان و ماشین ACADA مورد استفاده قرار می‌گیرد. بنا بر گزارش شرکت ادونتک این محصول در بخش‌های مختلفی مانند امکانات تجاری، انرژی و امکانات دولتی مورد استفاده قرار می‌گیرند. ادونتک برآورد می‌کند که محصولاتش در سراسر دنیا مورد استفاده قرار می‌گیرد.
محققان امنیتی چند آسیب‌پذیری را در WebAccess شرکت ادونتک شناسایی کردند. اکثر این آسیب‌پذیری‌ها در گزارش‌های روز صفرم ارائه شدند این شرکت نسخه جدیدی را برای کاهش این آسیب‌پذیری ارائه کرد، سپس محققان نسخه ارائه‌شده را مورد آزمایش قراردادند.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد.

تشریح آسیب‌پذیری

دسترسی به محل حافظه بعد از قرار گرفتن در پایان بافر.
نرم‌افزار توسط بافری که مورد استفاده واقع‌شده خوانده یا نوشته می‌شود.
شناسه‌ی CVE-2016-0851 با درجه اهمیت 7.5 به این آسیب‌پذیری اختصاص داده شده است.

مدل‌های خطرناک بارگذاری بدون محدودیت فایل‌ها

یک مهاجم می‌تواند فایل‌های مخرب را بر روی سرور بدون شناخته شدن و داشتن محدودیت بارگذاری کند.
شناسه‌ی CVE-2016-0854 با درجه اهمیت 9.8 به این آسیب‌پذیری اختصاص داده شده است.

آسیب‌پذیری از طریق وصله

کتاب راهنمای مجازی توسط WebAccess ساخته می‌شود و می‌تواند به‌طور ناشناخته فعالیت خود را انجام دهد.
شناسه‌ی CVE-2016-0855 با درجه اهمیت 9.8 به این آسیب‌پذیری اختصاص داده‌شده است.

سرریز بافر

در بیشتر موارد رونویسی بافر وجود دارد.
شناسه‌ی CVE-2016-0856 با درجه اهمیت 9.8 به این آسیب‌پذیری اختصاص داده شده است.

توده‌ای از سرریز بافر

از شرایط بسیاری که در این توده نوشته شده است فضای بیشتری را به خود اختصاص می‌دهد.
شناسه‌ی CVE-2016-0857 با درجه اهمیت 9.8 به این آسیب‌پذیری اختصاص داده شده است.

شرایط اجرا

درخواست‌های دستکاری‌شده می‌توانند باعث سرریز بافر بشوند و در یک سطح از حافظه مجازی قرار بگیرد.
شناسه‌ی CVE-2016-0858 با درجه اهمیت 9.8 به این آسیب‌پذیری اختصاص داده شده است.

سرریز بافر به صورت صحیح

مهاجمان می‌توانند درخواست‌های RPC طراحی‌شده را به BwpAlarm سیستم ارسال کنند و باعث سرریز بافر در یک متغیر کلی شود.

شناسه‌ی CVE-2016-0860 با درجه اهمیت 7.5 به این آسیب‌پذیری اختصاص داده شده است.

کنترل دستی نامناسب

کاربران معمولی و کاربران از راه دور درصورتی‌که کاربر ادمین دسترسی آن‌ها را فعال کند دسترسی به فایل‌ها رادارند.
شناسه‌ی CVE-2016-0852 با درجه اهمیت 7.5 به این آسیب‌پذیری اختصاص داده شده است.

اعتبار سنجی ورودی نامناسب

با سنجش اعتبار ورودی نامناسب از آسیب‌پذیری به مهاجم اجازه دسترسی اطلاعات حساس داده می‌شود.
شناسه‌ی CVE-2016-0853 با درجه اهمیت 7.5 به این آسیب‌پذیری اختصاص داده شده است.

CROSS-SITE SCRIPTING

سرور مرکزی به‌درستی ورودی کاربر را فیلتر نمی‌کند؛ و همچنین به کاربر اجازه اجرای کدهای آسیب‌پذیر cross-site داده می‌شود.
شناسه‌ی CVE-2015-3948 با درجه اهمیت 6.1 به این آسیب‌پذیری اختصاص داده شده است.

اجرای کدهای SQL

تنظیمات وب سرور، حساب‌ها و پروژه‌ها ممک است از طریق اجرای دستورات اسکریپت تغییر کنند.
شناسه‌ی CVE-2015-3947 با درجه اهمیت 6.4 به این آسیب‌پذیری اختصاص داده شده است.

درخواست جعلی CROSS-SITE

سرور وب دستورات اسکریپت را از طریق حساب‌های مورد اعتماد قبول می‌کند.
شناسه‌ی CVE-2015-3946 با درجه اهمیت 5.4 به این آسیب‌پذیری اختصاص داده شده است.

کنترل فایل‌ها و وصله‌ها به صورت خارجی

WebAccess می‌تواند به اجرای کدها از راه دور با استفاده از یک مرورگر اقدام کند.
شناسه‌ی CVE-2015-6467 با درجه اهمیت 4.3 به این آسیب‌پذیری اختصاص داده شده است.

متن‌های واضح از اطلاعات حساس ذخیره‌شده

ایمیل‌های مورد استفاده در پروژه توسط این فایل‌ها ذخیره می‌شود.
شناسه‌ی CVE-2015-3943 با درجه اهمیت 4.3 به این آسیب‌پذیری اختصاص داده شده است.

جزییات آسیب‌پذیری

این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. مهاجمانی با سطح مهارت پایین قادر به بهره‌برداری این آسیب‌پذیری هستند.
شرکت ادونتک برای کاهش آسیب‌پذیری WebAccess نسخه 8.1 را ارائه کرد که در حال حاضر در وبگاه این شرکت زیر قرار دارد.
به کاربران پیشنهاد می‌شود برای به حداقل رساندن قرار گرفتن در معرض این خطرات اقدامات زیر را انجام دهید.
•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه‌ها و اطمینان حاصل شود که تجهیزات به شبکه اینترنت متصل نباشند.
•    قرار دادن سامانه‌های کنترلی پشت دیوار آتشین و جداسازی آن‌ها از شبکه تجاری.
•    هنگامی‌که دسترسی از راه دور موردنیاز است از VPN به‌عنوان روش‌های امن استفاده کنید. VPNها ممکن است که آسیب‌پذیر باشند و باید به جدیدترین نسخه بروزرسانی شوند. همچنین پیشنهاد می‌شود VPNها تنها ابزار اتصال امن به شمار بیایند.

تأثیرات

مهاجمی که بتواند از این آسیب‌پذیری بهره‌برداری موفق داشته باشد قادر به بارگذاری، ساختن، یا حذف کردن فایل‌های دلخواه خود بر روی سیستم مورد هدف است و مانع دسترسی کاربر برای اجرای دستورات دلخواه از راه دور می‌شود.
تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت جزئی موردمطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه، محیط عملیاتی محصولات بستگی دارد.

محصول آسیب‌پذیر

به گزارش شرکت ادونتک محصول آسیب‌پذیر نسخه‌های WebAccess به شرح زیر است.
•    نسخه 8.0 WebAccess و تمام نسخه‌های قبل.