اشنایدر الکتریک سرریز بافر را در خط PLC اصلاح کرد

شرکت مدیریت و خودکارسازی انرژی اشنایدر الکتریک‌، این هفته تعداد اندکی از کنترل‌گرهای خودکارسازی قابل برنامه‌ریزی خود را که در معرض خطر بودند با ارسال اصلاحیه‌هایی تعمیر کرد.
سیزده نسخه‌ی مختلف از Modicon M۳۴۰ PLC به وسیله‌ی این آسیب‌پذیری در معرض خطر قرار گرفته بودند که مهاجمان می‌توانستند با استفاده از سرریز بافر دستگاه را متوقف کنند و یا کدی را از راه دور در آن اجرا کنند.
بر طبق گزارشی که در مورد ICS-CERT در روز سه‌شنبه منتشر شده است، این سیزده نسخه عبارت بودند از:
-BMXNOC۰۴۰۱؛
-BMXNOE۰۱۰۰؛
-BMXNOE۰۱۰۰H؛
-BMXNOE۰۱۱۰؛
-BMXNOE۰۱۱۰H؛
-BMXNOR۰۲۰۰؛
-BMXNOR۰۲۰۰H؛
-BMXP۳۴۲۰۲۰؛
-BMXP۳۴۲۰۲۰H؛
-BMXP۳۴۲۰۳۰؛
-BMXP۳۴۲۰۳۰۲؛
-BMXP۳۴۲۰۳۰۲H
-BMXPRA۰۱۰۰.
در حالی‌که شرکت اشنایدر سه نسخه از این نمونه‌ها را در روز سه‌شنبه اصلاح کرد، کاربران نسخه‌های BMXNOR۰۲۰۰ (H) ،BMXP۳۴۲۰۲۰ ،BMXP۳۴۲۰۳۰۲ ،BMXPRA۰۱۰۰ باید تا ۱۶ ژانویه صبر کنند.
بر اساس اطلاعات وب‌گاه اشنایدر، Modicon M۳۴۰ یک PLC رده‌ی متوسط است و در صنایع تولید ماشین‌آلات، حمل و نقل، تجهیزات الکتریک‌ و خودکارسازی آب بسیار به کار گرفته می‌شود.
نیر گیلر Nir Giller که توسط ICS-CERT به عنوان یک پژوهش‌گر مستقل مورد تمجید قرار گرفته است این حفره را پیدا کرده است. گیلر به عنوان رئیس بخش ارتباطاتCyberX شرکتی که در کشف حفره‌های سکوهای ICS متخصص است، پیشتر نیز در ماه اکتبر برای کشف دسته‌ای از آسیب‌پذیری‌ها در PLCهای Rockwell که شامل آسیب‌پذیری FrostyURL می‌شد کمک کرده بود.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

[easy-pricing-table id="6835"]