به گزارش
گرداب، این آسیبپذیریها در روتر Maxo EDR-۸۱۰ مشاهده شده است که یک روتر امن چند منظوره صنعتی است که ویژگیهایی نظیر دیواره آتش، NAT، VPN و غیره را داراست.
از این روترها برای کنترل، نظارت و محافظت از داراییهای حیاتی نظیر سیستمهای پمپاژ، سیستمهای PLC و SCADA در برنامههای کاربردی اتوماسیون صنعتی در سازمانهای نفت و گاز استفاده میشود.
مهاجمان از طریق برخی از این آسیبپذیریها و ارسال درخواستهای HTTP POST، میتوانند امتیازهای خود را افزایش دهند و دسترسی root بر روی دستگاه هدف بدست آورند. برخی دیگر از این آسیبپذیریها مرتبط با انتقال کلمات عبور به صورت متن واضح و غیر رمز شده است که میتواند منجر به افشای اطلاعات شود.
بر اساس اطلاعات سایت افتا، این آسیبپذیریها در دستگاههای EDR-۸۱۰ v۴,۱ Maxo وجود دارد که با انتشار نسخه جدید (نسخه ۴.۲) در تاریخ ۱۲ آوریل سال جاری حل شده است. بنابراین به مشتریان این روترها توصیه میشود که هرچه سریعتر نسبت به بهروزرسانی دستگاههای خود اقدام کنند.
به اعتقاد کارشناسان، توجه به بهروزرسانی سیستمهای صنعتی از اهمیت ویژهای برخوردار است زیرا هر از چندگاهی اخبار مرتبط با آسیبپذیری این سیستمها در سطح جهان به گوش میرسد؛ در ماه مارس ۲۰۱۸ گزارشی مبنی بر آسیب پذیری بر روی چند کنترل کننده و کارتهای شبکه صنعتی زیمنس با شناسه CVE-۲۰۱۸-۴۸۴۳ منتشر شده است.
آسیبپذیری مذکور بر اساس اعتبارسنجی نامناسب ورودی است که به مهاجم امکان ایجاد شرایط انکار سرویس را از طریق بستههای شبکه PROFINET DCP میدهد. برای سوء استفاده از این آسیب پذیری، دسترسی مستقیم به لایه دوم OSI این محصولات نیاز بود و در صورت اکسپلویت موفقیت آمیز آسیب پذیری، برای بازیابی سیستم باید تجهیزات به طور دستی مجدداً راهاندازی میشدند.
وجود حفره امنیتی در ویژگی smart install client تجهیزات سیسکو هم اتفاقی بود که پیش از این در سطح جهان و ایران هم اتفاق افتاد و هر سیستم عاملی که این ویژگی بر روی آن فعال بود، در معرض آسیب پذیری مذکور قرار داشت و مهاجمین توانستند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر/سوئیچ اقدام کنند.