وجود آسیب‌پذیری در مانیتورینگ بخش انرژی کشورهای توسعه‌یافته مانع بزرگی برای این کشورها به شمار می‌رود.
تاریخ انتشار: ۰۵ اسفند ۱۳۹۴ - ۰۸:۵۶
کد خبر: ۱۹۳۷۱
به گزارش گرداب، Tollgrade یک شرکت آمریکایی است که در کشورهای انگلیس و آلمان دفاتر فروش محصولات دارد.

محصول آسیب‌پذیر LightHouse یک نرم‌افزار پایه است که در مانیتورینگ سامانه به کار می‌رود. این سامانه در سراسر بخش انرژی به کار گرفته می‌شود. این شرکت برآورد می‌کند که محصولاتش برای بار اول در آمریکای شمالی، اروپا و آمریکای جنوبی مورد استفاده قرارگرفته است.

جعل درخواست میان وب‌گاهی (CSRF)

محققان امنیتی آسیب‌پذیری را در محصولات ارتباطی شرکت Tollgrade که در سامانه مدیریت نرم‌افزاری به کار می‌رود را شناسایی کردند. این شرکت برای به حداقل رساندن این آسیب‌پذیری بروزرسانی نسخه جدید خود را ارائه کرد. محققان نسخه بروزرسانی جدید را برای به حداقل رساندن این آسیب‌پذیری مورد آزمایش قراردادند.

این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد.

تشریح آسیب‌پذیری

نسخه آسیب‌پذیر این نرم‌افزار مورد حمایت CSRF قرار نمی‌گیرد و به کاربر اجازه اجرای دستورات را بدون آگاه بودن کاربر می‌دهد.

شناسه‌ی CVE-2016-0863 با درجه اهمیت 8.8 به این آسیب‌پذیری اختصاص داده‌ شده است.

افشای اطلاعات

کاربران غیر مجاز ممکن است که به دستگاه‌ها و نرم‌افزار آسیب‌دیده برای به دست آوردن اطلاعات حساس از جمله گزارش و نام‌های کاربری دسترسی داشته باشند.

شناسه‌ی CVE-2016-0864 با درجه اهمیت 5.3 به این آسیب‌پذیری اختصاص داده شده است.

ناامن بودن اعتبارات

کاربری که برای سامانه مورد تائید باشد با دسترسی محدودی که دارد می‌تواند رمز عبور کاربران دیگر را در نرم‌افزار آسیب‌دیده تغییر بدهد.

شناسه‌ی CVE-2016-0865 با درجه اهمیت 8.8 به این آسیب‌پذیری اختصاص داده شده است.

اجرای اسکریپت از طریق وبگاه

نرم‌افزار آسیب‌پذیر به مهاجمان اجازه دست‌کاری آدرس‌های URL توسط وب سرور را می‌دهد و به کدهای مخرب اجازه کنترل سرور برای هدایت به یک مکان مخرب را می‌دهد.

شناسه‌ی CVE-2016-0866 با درجه اهمیت 6.1 به این آسیب‌پذیری اختصاص داده شده است.

این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد.

گرچه بهره‌برداری از این آسیب‌پذیری کار دشواری است، اما به مهندسی اجتماعی برای متقاعد کردن کاربر جهت استفاده از آدرس‌های مخرب نیاز است.

شرکت Tollgrade برای کاهش این آسیب‌پذیری نسخه بروزرسانی خود را ارائه کرد برای دریافت این نسخه به وب‌گاه این شرکت مراجعه کنید.

به کاربران توصیه می‌شود برای به حداقل رساندن قرار گرفتن در معرض خطرات اقدامات زیر را انجام دهند.

•    به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه‌ها و اطمینان حاصل شود که تجهیزات به شبکه اینترنت متصل نباشند.

•    قرار دادن سامانه‌های کنترلی پشت دیوار آتشین و جداسازی آن‌ها از شبکه تجاری.

•    هنگامی‌که دسترسی از راه دور موردنیاز است از VPN به‌عنوان روش‌های امن استفاده کنید. VPNها ممکن است که آسیب‌پذیر باشند و باید به جدیدترین نسخه به‌روزرسانی شوند. همچنین پیشنهاد می‌شود VPNها تنها ابزار اتصال امن به شمار بیایند.

چهار آسیب‌پذیری توسط محققان کشف‌ شده است که عبارت‌اند.

1.    اجرای اسکریپت از طریق وبگاه
2.    افشای اطلاعات
3.    جعل درخواست میان وب‌گاهی (CSRF)
4.    اطلاعات ناامن

اجرای اسکریپت از طریق وبگاه یک نقطه برای ورود و دسترسی مهاجم به سامانه‌های کنترلی شبکه را فراهم می‌کند.

حمله CSRF به مهاجم اجازه می‌دهد که با استفاده از یک مرورگر اعمال ناخواسته را بر روی وب‌سایتی که کاربر قبول دارد اجرا کند.

نرم‌افزار SMS به مهاجمان اجازه افشای اطلاعات و دسترسی به فایل‌های حساس را می‌دهد.
یک کاربر با دسترسی محدود می‌تواند رمز عبور کاربران دیگر را به دست آورده و تغییرات در حساب کاربری به وجود آورد.

تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و باید به‌صورت جزئی موردمطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه و محیط عملیاتی محصولات بستگی دارد.

محصولات آسیب‌پذیر

محصولات زیر تحت تأثیر این آسیب‌پذیری قرار می‌گیرند.
نسخه 4.1.0 و نسخه‌های قدیمی‌تر از 5.1 از محصولات آسیب‌پذیر این شرکت به شمار می‌روند.
نظر شما :
نام:
ایمیل:
* نظر:
* کد امنیتی:
Chaptcha
حروفي را كه در تصوير مي‌بينيد عينا در فيلد مقابلش وارد كنيد