Gerdab.IR | گرداب

آسیب‌پذیری اتوماسیون صنعتی راکول

تاریخ انتشار : ۰۱ اسفند ۱۳۹۴

تجهیزات کنترل اتوماسیون صنعتی شرکت راکول در زیرساخت‌های صنعتی باعث به وجود آمدن آسیب‌پذیری در این زیرساخت‌ها شده است.

به گزارش گرداب، راکول (Rockwell) شرکت آمریکایی که محصولاتش در کنترل اتوماسیون صنعتی مورد استفاده قرار می‌گیرد. محصول آسیب‌پذیر Allen-Bradley MicroLogix 1100 بنا بر گفته‌های مدیران این شرکت در بخش‌هایی نظیر کارخانجات مواد شیمیایی غذا و کشاورزی، سیستم آب و فاضلاب مورد استفاده قرار گرفته است. این شرکت برآورد می‌کند که محصولاتش در سراسر دنیا مورد استفاده قرار می‌گیرند.

محققان امنیتی شرکت CyberX آسیب‌پذیری سرریز بافر را در PLCهای Allen-Bradley MicroLogix 1100 شرکت راکول شناسایی کردند. این شرکت برای به حداقل رساندن این آسیب‌پذیری نسخه سفت افزار (firmware) خود را ارائه کرد.

آسیب‌پذیری ذکرشده قابلیت بهره‌برداری از راه دور را دارد.

*تشریح آسیب‌پذیری

آسیب‌پذیری سرریز بافر در یک تابع آسیب‌پذیر منجر به اجرای کدها از راه دور می‌شود، زمانی که دستگاه درخواست‌های وب مخرب را دریافت می‌کند.

شناسه‌ی CVE-2016-0868 با درجه اهمیت 9.8 به این آسیب‌پذیری اختصاص داده‌شده است.
این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. مهاجمانی با سطح مهارت کم قادر به بهره‌برداری از این آسیب‌پذیری هستند.

*تأثیرات

به گزارش این شرکت آسیب‌پذیری در محصولات ذکر شده و سخت‌افزار محصولات سری B شناسایی شد و در نسخه 15.002 سفت افزار شناسایی‌شده‌اند. آسیب‌پذیری شناسایی‌شده در سخت‌افزار محصولات سری A شناسایی نشده است. شرکت راکول به کاربران خود توصیه می‌کند که از محصولات سری A برای کاهش این آسیب‌پذیری استفاده کنند.

اتوماسیون راکول پیشنهاد می‌کند برای کاهش تأثیرات این آسیب‌پذیری بر روی محیط میزبان اقدامات زیر را انجام دهید.

•    به‌روزرسانی محصولات با به‌روزرسانی مناسب سیستم‌عامل پشتیبانی می‌شود.
•    غیرفعال کردن وب سرور MicroLogix 1100 که به‌عنوان پیش‌فرض فعال است.
•    سوئیچ را برای اجرای فعال‌سازی مجدد از طریق RSLogix 500 متصل کنید.

به کاربران توصیه می‌شود که برای به حداقل رساندن خطرات در برابر این آسیب‌پذیری اقدامات زیر را انجام دهید.

•    جدا کردن سامانه‌های کنترل صنعتی از اینترنت.
•    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت دیوار آتشین قرار داده و از شبکه اداری جدا کنیم.
•    زمانی که اپراتورها نیاز به دسترسی از راه دور بر روی محصول رادارند، از VPN استفاده کنند (لازم به ذکر است که VPN‌ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته به‌روزرسانی شوند).

بهره‌برداری صحیح از این آسیب‌پذیری ممکن است به کاربر اجازه اجرای کدهای دلخواه خود را بدهد.

تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت جزئی موردمطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

*محصولات آسیب‌پذیر

کنترل‌کننده‌های Allen-Bradley MicroLogix 1100 زیر دارای آسیب‌پذیری هستند.
•    1763-L16AWA سری B نسخه 15.000 و قبل
•     1763-L16BB سری B نسخه 15.000 و قبل.
•    1763-L16BWA سری B نسخه 15.000 و قبل
•    1763-L16DWD سری B نسخه 15.000 و قبل
•    1763-L16AWA سری A نسخه 15.000 و قبل
•    1763-L16BBB سری A نسخه 15.000 و قبل
•    1763-L16BWA سری A نسخه 15.000 و قبل
•    1763-L16DWD سری A نسخه 15.000 و قبل