به گزارش
گرداب، Tollgrade یک شرکت آمریکایی است که در کشورهای انگلیس و آلمان دفاتر فروش محصولات دارد.
محصول آسیبپذیر LightHouse یک نرمافزار پایه است که در مانیتورینگ سامانه به کار میرود. این سامانه در سراسر بخش انرژی به کار گرفته میشود. این شرکت برآورد میکند که محصولاتش برای بار اول در آمریکای شمالی، اروپا و آمریکای جنوبی مورد استفاده قرارگرفته است.
جعل درخواست میان وبگاهی (CSRF)محققان امنیتی آسیبپذیری را در محصولات ارتباطی شرکت Tollgrade که در سامانه مدیریت نرمافزاری به کار میرود را شناسایی کردند. این شرکت برای به حداقل رساندن این آسیبپذیری بروزرسانی نسخه جدید خود را ارائه کرد. محققان نسخه بروزرسانی جدید را برای به حداقل رساندن این آسیبپذیری مورد آزمایش قراردادند.
این آسیبپذیری قابلیت بهرهبرداری از راه دور را دارد.
تشریح آسیبپذیرینسخه آسیبپذیر این نرمافزار مورد حمایت CSRF قرار نمیگیرد و به کاربر اجازه اجرای دستورات را بدون آگاه بودن کاربر میدهد.
شناسهی CVE-2016-0863 با درجه اهمیت 8.8 به این آسیبپذیری اختصاص داده شده است.
افشای اطلاعاتکاربران غیر مجاز ممکن است که به دستگاهها و نرمافزار آسیبدیده برای به دست آوردن اطلاعات حساس از جمله گزارش و نامهای کاربری دسترسی داشته باشند.
شناسهی CVE-2016-0864 با درجه اهمیت 5.3 به این آسیبپذیری اختصاص داده شده است.
ناامن بودن اعتباراتکاربری که برای سامانه مورد تائید باشد با دسترسی محدودی که دارد میتواند رمز عبور کاربران دیگر را در نرمافزار آسیبدیده تغییر بدهد.
شناسهی CVE-2016-0865 با درجه اهمیت 8.8 به این آسیبپذیری اختصاص داده شده است.
اجرای اسکریپت از طریق وبگاهنرمافزار آسیبپذیر به مهاجمان اجازه دستکاری آدرسهای URL توسط وب سرور را میدهد و به کدهای مخرب اجازه کنترل سرور برای هدایت به یک مکان مخرب را میدهد.
شناسهی CVE-2016-0866 با درجه اهمیت 6.1 به این آسیبپذیری اختصاص داده شده است.
این آسیبپذیری قابلیت بهرهبرداری از راه دور را دارد.
گرچه بهرهبرداری از این آسیبپذیری کار دشواری است، اما به مهندسی اجتماعی برای متقاعد کردن کاربر جهت استفاده از آدرسهای مخرب نیاز است.
شرکت Tollgrade برای کاهش این آسیبپذیری نسخه بروزرسانی خود را ارائه کرد برای دریافت این نسخه به وبگاه این شرکت مراجعه کنید.
به کاربران توصیه میشود برای به حداقل رساندن قرار گرفتن در معرض خطرات اقدامات زیر را انجام دهند.
• به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاهها و اطمینان حاصل شود که تجهیزات به شبکه اینترنت متصل نباشند.
• قرار دادن سامانههای کنترلی پشت دیوار آتشین و جداسازی آنها از شبکه تجاری.
• هنگامیکه دسترسی از راه دور موردنیاز است از VPN بهعنوان روشهای امن استفاده کنید. VPNها ممکن است که آسیبپذیر باشند و باید به جدیدترین نسخه بهروزرسانی شوند. همچنین پیشنهاد میشود VPNها تنها ابزار اتصال امن به شمار بیایند.
چهار آسیبپذیری توسط محققان کشف شده است که عبارتاند.
1. اجرای اسکریپت از طریق وبگاه
2. افشای اطلاعات
3. جعل درخواست میان وبگاهی (CSRF)
4. اطلاعات ناامن
اجرای اسکریپت از طریق وبگاه یک نقطه برای ورود و دسترسی مهاجم به سامانههای کنترلی شبکه را فراهم میکند.
حمله CSRF به مهاجم اجازه میدهد که با استفاده از یک مرورگر اعمال ناخواسته را بر روی وبسایتی که کاربر قبول دارد اجرا کند.
نرمافزار SMS به مهاجمان اجازه افشای اطلاعات و دسترسی به فایلهای حساس را میدهد.
یک کاربر با دسترسی محدود میتواند رمز عبور کاربران دیگر را به دست آورده و تغییرات در حساب کاربری به وجود آورد.
تأثیراتی که این آسیبپذیری برای سازمانها ایجاد میکند، برای هر سازمان کاملاً منحصربهفرد بوده و باید بهصورت جزئی موردمطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه و محیط عملیاتی محصولات بستگی دارد.
محصولات آسیبپذیرمحصولات زیر تحت تأثیر این آسیبپذیری قرار میگیرند.
نسخه 4.1.0 و نسخههای قدیمیتر از 5.1 از محصولات آسیبپذیر این شرکت به شمار میروند.