رشته مستند نشده پروتکل SNMP محصولات شرکت Rockwell را در معرض خطر قرار داده است!

جمعی از رشته‌های مستند نشده پروتکل SNMP به تازگی در کنترل‌گرهای منطقی برنامه‌پذیر۱ در شرکت Allen-Bradley Rockwell Automation مشاهده شده است که محصولات این شرکت را در معرض حملات از راه دور قرار می‌دهد.

محققان شرکت Cisco Talos در چند روز گذشته اعلام کردند که این آسیب‌پذیری در تنظیمات پیش‌فرض سامانه‌های کنترل‌گر منطقی برنامه‌پذیر MicroLogix ۱۴۰۰ مشاهده شده است. شرکت Rockwell Automation نیز در تائید این اتفاق اعلام کرد که نسخه‌های ۱۷۶۶-L۳۲BWA ،۱۷۶۶-L۳۲AWA ،۱۷۶۶-L۳۲BXB ،۱۷۶۶-L۳۲BWAA ،۱۷۶۶-L۳۲AWAA و ۱۷۶۶-L۳۲BXBA این آسیب‌پذیری را دارند.

شرکت Cisco Talos طی یک اطلاعیه در این خصوص بیان کرد: «این آسیب‌پذیری به دلیل وجود یک رشته غیرمجاز و مستند نشده از پروتکل‌های SNMP رخ می‌دهد و می‌تواند توسط یک نفوذگر مورد سوءاستفاده قرار گرفته و امکان کنترل کامل دستگاه‌های آسیب‌پذیر را به وی بدهد. همچنین این آسیب‌پذیری نفوذگر را قادر می‌سازد با دست‌کاری تنظیمات، ثابت‌افزار موجود روی دستگاه را با یک کد مخصوص نفوذ کنترل کرده و یا عملیات دستگاه را با اختلال مواجه کند.»

همچنین گروه ICS-CERT۲ نیز طی اطلاعیه‌ای بیان داشت که PLCها در صنایعی مانند شیمی، ساخت و تولید، غذا، آب، پسآب و دیگر صنایع در قاره‌های اروپا و آسیا و ایالات متحده آمریکا مورد استفاده قرار می‌گیرند.

شرکت Cisco Talos در ادامه بررسی‌های خود بیان کرد که یک رشته‌ی wheel غیرمجاز را کشف کرده است که قابلیت‌های خواندن و نوشتن را فعال می‌کند و همچنین دستگاه را در معرض تغییرات تنظیماتی و یا به‌روزرسانی‌های ثابت‌افزاری غیرمجاز قرار می‌دهد. این شرکت در ادامه هشدار داد که این رشته راه را برای دستیابی به دیگر شناسه‌های داده هموار می‌کند.

پروتکل SNMP یک پروتکل مورد استفاده در بسیاری از محصولات است که برای مدیریت از راه دور دستگاه استفاده می‌شود. در مورد شرکت Rockwell Automation، این پروتکل برای استفاده از به‌روزرسانی‌های ثابت‌افزارها مورد استفاده قرار می‌گیرد.

گروه ICS-CERT در ادامه اطلاعیه خود اذعان داشت: «این قابلیت را به دلیل ویژگی ذاتی این محصولات در فرآیند به‌روزرسانی ثابت‌افزار، نمی‌توان از محصول حذف کرد.»

شرکت Rockwell Automation نیز برای این منظور، برخی اقدامات کاهشی را انجام داد. استفاده از یک کلید RUN برای جلوگیری از به‌روزرسانی‌های غیرمجاز ثابت‌افزارها و همچنین به‌روزرسانی دیوار آتش برای شناسایی درخواست‌های پروتکل از منابع غیرمجاز از این اقدامات است. شرکت Cisco Talos اعلام کرد: «در این شرایط، کاربران می‌توانند رشته پروتکل‌های SNMP پیش‌فرض را در دستگاه‌های آسیب‌پذیر تغییر دهند. همچنین باید به یاد داشت که این رشته توسط فروشنده تضمین نشده است و این مسئله نشان می‌دهد که این اتفاق ممکن است قبل از استفاده از PLC رخ بدهد. یک دلیل این فرضیه این است که بسیاری از کاربران حتی از وجود این پروتکل آگاه نیستند. با توجه به میزان اهمیت این مسئله و همچنین وجود این مشکل در دستگاه‌های آسیب‌پذیر، توصیه می‌شود که اقدامات کاهشی در این خصوص انجام شوند و به این ترتیب از احتمال وقوع بهره‌برداری از این آسیب‌پذیری در محیط‌های تولیدی کاسته شود.»


    ۱. Programmable Logic Controller (PLC)
۲. Industrial Control System Cyber Emergency Response Team

     منبع: asis

     درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap