آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) پس از اینکه یک سیستم اتوماسیون راکول و چندین سیستم میتسوبیشی در برابر حملات سایبری آسیب پذیر بودند، از تولیدکنندگان خواست تا اقدامات کاهشی را اجرا کنند.
در گزارش جدید امنیتی سیستمهای کنترل صنعتی (ICS) که در 31 اکتبر منتشر شد، CISA جزئیاتی را در مورد چهار مجموعه آسیبپذیریهای اخیراً کشفشده بر سیستمهای ICS به اشتراک گذاشت:
- Rockwell Automation FactoryTalk ThinManager
- محصولات نرم افزار مهندسی میتسوبیشی الکتریک FA
- محصولات نرم افزاری مهندسی مختلف از میتسوبیشی الکتریک
- میتسوبیشی الکتریک MELSEC سری iQ-R/سری iQ-F
آسیبپذیریهایی که Rockwell Automation FactoryTalk ThinManager، CVE-2024-10386 و CVE-2024-10387 را تحت تأثیر قرار میدهند، به ترتیب فاقد احراز هویت عملکردهای حیاتی و خارج از محدوده خوانده شدهاند. بهرهبرداری موفقیتآمیز از این آسیبپذیریها میتواند به مهاجم اجازه دهد تا پیامهای دستکاری شده را به دستگاه ارسال کند، که منجر به دستکاری پایگاه داده یا انکار شرایط سرویس میشود.
این آسیب پذیری های حیاتی (نمرات CVSS 9.3 و 8.7) می توانند از راه دور مورد سوء استفاده قرار گیرند و به پیچیدگی کم حمله نیاز دارند.
آسیبپذیری اصلی تأثیرگذار بر محصولات نرمافزار مهندسی Mitsubi، Electric FA، CVE-2023-6943، دارای امتیاز CVSS 9.8 است.
این به مهاجم اجازه می دهد تا هنگام فراخو، محصولات، کدهای م،ب را با فراخو، یک تابع راه دور با مسیری به کتابخانه م،ب اجرا کند. در نتیجه، کاربران غیرمجاز ممکن است اطلاعات محصول را افشا، دستکاری، ت،یب یا حذف کنند، یا باعث ایجاد شرایط انکار خدمات (DoS) در محصولات شوند.
آسیبپذیری اولیه که بر میتسوبیشی الکتریک MELSEC iQ-R Series/iQ-F، CVE-2023-2060 تأثیر میگذارد، دارای امتیاز CVSS 8.7 است.
این آسیبپذیری دور زدن احراز هویت در عملکرد FTP در ماژول EtherNet/IP به دلیل ا،امات رمز عبور ضعیف است. این به یک مهاجم از راه دور و احراز هویت نشده اجازه می دهد تا از طریق FTP از طریق حمله فرهنگ لغت یا شناسایی رمز عبور به ماژول دسترسی پیدا کند.
این هشدار شامل آسیبپذیریهای دیگر با شدت کمتر است.
توصیه های کاهش CISA
Rockwell Automation و Mitsubi، توصیه های خاصی را برای کاهش بهره برداری از همه این آسیب پذیری ها به اشتراک گذاشتند. این اطلاعات را می توان در نکات CISA یافت.
CISA همچنین به کاربران توصیه کرد اقدامات دفاعی را برای کاهش خطر سوء استفاده از این آسیبپذیریها انجام دهند. این موارد عبارتند از:
- کاهش قرار گرفتن در معرض شبکه برای همه دستگاهها و/یا سیستمهای سیستم کنترل، با اطمینان از غیرقابل دسترس بودن آنها از طریق اینترنت
- شبکه های سیستم های کنترل و دستگاه های راه دور را در پشت فایروال ها قرار دهید و آنها را از شبکه های تجاری جدا کنید
- در صورت نیاز به دسترسی از راه دور، با استفاده از روشهای امنتر، مانند شبکههای خصوصی مجازی (VPN)، VPNها ممکن است دارای آسیبپذیری باشند و باید به آ،ین نسخه موجود بهروزرس، شوند.
منبع: https://www.infosecurity-magazine.com/news/cisa-critical-vulnerabilities-ics/