CISA نسبت به آسیب پذیری های نرم افزاری جدی در دستگاه های صنعتی هشدار می دهد

CISA نسبت به آسیب پذیری های نرم افزاری جدی در دستگاه های صنعتی هشدار می دهد

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) پس از اینکه یک سیستم اتوماسیون راکول و چندین سیستم میتسوبیشی در برابر حملات سایبری آسیب پذیر بودند، از تولیدکنندگان خواست تا اقدامات کاهشی را اجرا کنند.

در گزارش جدید امنیتی سیستم‌های کنترل صنعتی (ICS) که در 31 اکتبر منتشر شد، CISA جزئیاتی را در مورد چهار مجموعه آسیب‌پذیری‌های اخیراً کشف‌شده بر سیستم‌های ICS به اشتراک گذاشت:

  • Rockwell Automation FactoryTalk ThinManager
  • محصولات نرم افزار مهندسی میتسوبیشی الکتریک FA
  • محصولات نرم افزاری مهندسی مختلف از میتسوبیشی الکتریک
  • میتسوبیشی الکتریک MELSEC سری iQ-R/سری iQ-F

آسیب‌پذیری‌هایی که Rockwell Automation FactoryTalk ThinManager، CVE-2024-10386 و CVE-2024-10387 را تحت تأثیر قرار می‌دهند، به ترتیب فاقد احراز هویت عملکردهای حیاتی و خارج از محدوده خوانده شده‌اند. بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌ها می‌تواند به مهاجم اجازه دهد تا پیام‌های دستکاری شده را به دستگاه ارسال کند، که منجر به دستکاری پایگاه داده یا انکار شرایط سرویس می‌شود.

این آسیب پذیری های حیاتی (نمرات CVSS 9.3 و 8.7) می توانند از راه دور مورد سوء استفاده قرار گیرند و به پیچیدگی کم حمله نیاز دارند.

آسیب‌پذیری اصلی تأثیرگذار بر محصولات نرم‌افزار مهندسی Mitsubi، Electric FA، CVE-2023-6943، دارای امتیاز CVSS 9.8 است.

این به مهاجم اجازه می دهد تا هنگام فراخو، محصولات، کدهای م،ب را با فراخو، یک تابع راه دور با مسیری به کتابخانه م،ب اجرا کند. در نتیجه، کاربران غیرمجاز ممکن است اطلاعات محصول را افشا، دستکاری، ت،یب یا حذف کنند، یا باعث ایجاد شرایط انکار خدمات (DoS) در محصولات شوند.

آسیب‌پذیری اولیه که بر میتسوبیشی الکتریک MELSEC iQ-R Series/iQ-F، CVE-2023-2060 تأثیر می‌گذارد، دارای امتیاز CVSS 8.7 است.

این آسیب‌پذیری دور زدن احراز هویت در عملکرد FTP در ماژول EtherNet/IP به دلیل ا،امات رمز عبور ضعیف است. این به یک مهاجم از راه دور و احراز هویت نشده اجازه می دهد تا از طریق FTP از طریق حمله فرهنگ لغت یا شناسایی رمز عبور به ماژول دسترسی پیدا کند.

این هشدار شامل آسیب‌پذیری‌های دیگر با شدت کمتر است.

توصیه های کاهش CISA

Rockwell Automation و Mitsubi، توصیه های خاصی را برای کاهش بهره برداری از همه این آسیب پذیری ها به اشتراک گذاشتند. این اطلاعات را می توان در نکات CISA یافت.

CISA همچنین به کاربران توصیه کرد اقدامات دفاعی را برای کاهش خطر سوء استفاده از این آسیب‌پذیری‌ها انجام دهند. این موارد عبارتند از:

  • کاهش قرار گرفتن در معرض شبکه برای همه دستگاه‌ها و/یا سیستم‌های سیستم کنترل، با اطمینان از غیرقابل دسترس بودن آنها از طریق اینترنت
  • شبکه های سیستم های کنترل و دستگاه های راه دور را در پشت فایروال ها قرار دهید و آنها را از شبکه های تجاری جدا کنید
  • در صورت نیاز به دسترسی از راه دور، با استفاده از روش‌های امن‌تر، مانند شبکه‌های خصوصی مجازی (VPN)، VPN‌ها ممکن است دارای آسیب‌پذیری باشند و باید به آ،ین نسخه موجود به‌روزرس، شوند.

منبع: https://www.infosecurity-magazine.com/news/cisa-critical-vulnerabilities-ics/