زیمنس
بهتازگی دو سامانهی اتوماسیون صنعتی SIMATIC را بهروزرسانی کرده است،
که در این بهروزرسانیها تعدادی آسیبپذیری وصله شده که ۴ آسیبپذیری
قابل سوءاستفاده از راه دور میباشد.
شرکت آلمانی زیمنس، صاحب سامانههای اسکادا1ی SIMATIC WinCC، و سامانهی کنترل توزیعشده2ی SIMATIC PCS7 این دو محصول را در بهروزرسانیهای هفتهی پیش وصله کرده است.
مهمترین
آسیبپذیری منجر به افزایش حق دسترسی میشود و یا میتواند دسترسی
غیرمجاز را برای مهاجم در سامانهی آسیبپذیر با استفاده از یک درخواست
مخرب HTTP ایجاد کند.
تمامی
آسیبپذیریها به جز یکی از آسیبپذیریهای WinCC که نیاز به دسترسی محلی
به سامانهی آسیبپذیر دارد، از راه دور قابل سوءاستفاده میباشند. زیمنس
آسیبپذیریهای WinCC V7.3 را با ارائهی بهروزرسانی وصله کرده است، اما
کاربران PCS7 باید برای دریافت نسخهی V8.1 چند ماه دیگر صبر کنند تا در
این نسخه مشکلات رفعشده با نسخهی جدید WinCC ترکیب شوند.
اگرچه
هنوز هیچ روش سوءاستفادهی عمومی از این آسیبپذیریها کشف نشده است،
زیمنس تمام کاربرانی که از نسخهی V7.3 و نسخههای قدیمیتر استفاده
میکنند، درخواست کرده است که WinCC را بهروز کنند و تا زمان ارائهی
نسخهی جدید PCS7، فهرستی از فعالیتها ارائه شده است که تاحدی سامانهها را در مقابل روشهای سوءاستفاده محافظت میکند، فهرست این فعالیتها از وبگاه اصلی در دسترس است.
نسخهی
جدید WinCC، سازوکاری را معرفی میکند که زیمنس آن را «ارتباطات رمزشده»
نامیده است و این شرکت ادعا میکند این سازوکار یک لایهی بیشتر امنیتی
برای محافظت از ارتباطات کارگزارها فراهم میکند.
زیمنس
همچنان در تلاش است که محصولات خود را به طور کامل در مقابل آسیبپذیری
OpenSSL وصله کند، این آسیبپذیری در محصولات APE 2.0.2 و WinCC OA وصله
شده و هنوز در محصولات ROX 1 ،ROX 2 ،S7-1500 و CP1543-1 وجود دارد و البته
روشهای سوءاستفاده از آسیبپذیری OpenSSL به صورت عمومی منتشر شده و در
حال استفاده توسط مهاجمین میباشد.
محصولات
زیمنس با سابقهی چندین ساله به شدت در زیرساختهای حیاتی کشور مورد
استفاده قرار گرفته و نقطهی شروع فعالیتهای بدافزار استاکسنت محسوب
میشده است، بنابراین توصیه میشود هر چه سریعتر بهروزرسانیهای ارائه
شده دریافت شوندو اقدامهای لازم برای اعمال آنها صورت بگیرد.