تبلیغات
گروه امنیتی منطقه تاریکی - مطالب ابر http
گروه امنیتی منطقه تاریکی

انتشار به‌ر‌وز‌رسانی‌های مهم در سامانه‌های SIMATIC زیمنس

دوشنبه 6 مرداد 1393

نوع مطلب :اخبار دنیای امنیت، 

زیمنس به‌تازگی دو سامانه‌ی اتوماسیون صنعتی SIMATIC را به‌‌روز‌رسانی کرده است، که در این به‌روز‌رسانی‌ها تعدادی آسیب‌پذیری وصله شده که ۴ آسیب‌پذیری قابل سوء‌استفاده از راه دور می‌باشد. 
شرکت آلمانی زیمنس، صاحب سامانه‌های اسکادا1ی SIMATIC WinCC، و سامانه‌ی کنترل توزیع‌شده‌2ی SIMATIC PCS7 این دو محصول را در به‌روز‌رسانی‌های هفته‌ی پیش وصله کرده است. 
مهم‌ترین آسیب‌پذیری منجر به افزایش حق دست‌رسی می‌شود و یا می‌تواند دست‌رسی غیر‌مجاز را برای مهاجم در سامانه‌ی آسیب‌پذیر با استفاده از یک درخواست مخرب HTTP ایجاد کند. 
 
تمامی آسیب‌پذیری‌ها به جز یکی از آسیب‌پذیری‌های WinCC که نیاز به دست‌رسی محلی به سامانه‌ی آسیب‌پذیر دارد، از راه دور قابل سوء‌استفاده می‌باشند. زیمنس آسیب‌پذیری‌های WinCC V7.3 را با ارائه‌ی به‌روز‌رسانی وصله کرده است، اما کاربران PCS7 باید برای دریافت نسخه‌ی V8.1 چند ماه دیگر صبر کنند تا در این نسخه مشکلات رفع‌شده با نسخه‌ی جدید WinCC ترکیب شوند. 
 
اگرچه هنوز هیچ روش سوء‌استفاده‌ی عمومی از این آسیب‌پذیری‌ها کشف نشده است، زیمنس تمام کاربرانی که از نسخه‌ی V7.3 و نسخه‌های قدیمی‌تر استفاده می‌کنند، درخواست کرده است که WinCC را به‌روز کنند و تا زمان ارائه‌ی نسخه‌ی جدید PCS7، فهرستی از فعالیت‌ها ارائه شده است که تاحدی سامانه‌ها را در مقابل روش‌های سوء‌استفاده محافظت می‌کند، فهرست این فعالیت‌ها از وب‌گاه اصلی در دست‌رس است
 
نسخه‌ی جدید WinCC، سازو‌کاری را معرفی می‌کند که زیمنس آن را «ارتباطات رمز‌شده» نامیده است و این شرکت ادعا می‌کند این سازو‌کار یک لایه‌ی بیش‌تر امنیتی برای محافظت از ارتباطات کارگزار‌ها فراهم می‌کند. 
زیمنس هم‌چنان در تلاش است که محصولات خود را به طور کامل در مقابل آسیب‌پذیری‌ OpenSSL وصله کند، این آسیب‌پذیری در محصولات APE 2.0.2 و WinCC OA وصله شده و هنوز در محصولات ROX 1 ،ROX 2 ،S7-1500 و CP1543-1 وجود دارد و البته روش‌های سوء‌استفاده از آسیب‌پذیری OpenSSL به صورت عمومی منتشر شده و در حال استفاده توسط مهاجمین می‌باشد. 
محصولات زیمنس با سابقه‌ی چندین ساله به شدت در زیر‌ساخت‌های حیاتی کشور مورد استفاده قرار گرفته و نقطه‌ی شروع فعالیت‌های بدافزار استاکس‌نت محسوب می‌شده است، بنابراین توصیه می‌شود هر چه سریع‌تر به‌روز‌رسانی‌های ارائه شده دریافت شوندو اقدام‌های لازم برای اعمال آن‌ها صورت بگیرد.


وصله شدن آسیب‌پذیریِ افشای اطلاعات و انسداد سرویس در Tomcat

چهارشنبه 14 خرداد 1393

نوع مطلب :اخبار دنیای امنیت، 

آپاچی به‌تازگی با ارائه‌ی وصله‌های امنیتی دو دسته آسیب‌پذیری Tomcat، مربوط به خطای این بستر که منجر به افشای اطلاعات و حملات انسداد سرویس می‌شود را وصله کرده است.
آسیب‌پذیری انسداد سرویس، در ماه فوریه توسط محققی از تیم پاسخ‌گویی امنیتی رِد‌هت به‌ نام دیوید جرم1، کشف شد. این آسیب‌پذیری می‌تواند به مهاجم این امکان را دهد تا یک چانک با اندازه‌ی ناهنجار را به عنوان بخشی از درخواست چانک به سمت کارگزار ارسال و در نهایت همین درخواست امکان ارسال جریان داده‌ی نامحدود را به سمت کارگزار قربانی ایجاد می‌کند. کارگزار‌های وب، معمولاً دارای یک محدودیت برای درخواست می‌باشند و با استفاده از این‌ آسیب‌پذیری مهاجم می‌تواند این محدودیت را دور بزند و شرایط یک حمله‌ی انسداد سرویس را فراهم کند.
آسیب‌پذیری‌های دیگر که مربوط به خطای افشای اطلاعات است، توسط تیم امنیتی Tomcat کشف شده‌اند و مهاجم می‌تواند با سوء‌استفاده از آن‌ها تنظیمات امنیتی نرم‌افزار را دور بزند.
آسیب‌پذیری با شناسه‌ی CVE-2014-0096 این امکان را به یک نرم‌افزار وب آلوده می‌دهد تا از سدِّ محدودیت‌های ایجاد‌شده برای دست‌رسی به پرونده‌ها بگذرد. آسیب‌پذیری با شناسه‌ی CVE-2014-0119 نیز مانند آسیب‌پذیری قبلی با فراهم کردن امکان دور زدن محدودیت‌هایی که روی شناسه‌های خارجیِ XML تعریف شده است، علاوه بر این که امکان دست‌رسی به این پرونده‌ها را برای مهاجم ایجاد می‌کند،‌ بلکه امکان مشاهده‌ی پرونده‌های XML که برای سایر نرم‌افزار‌های وب روی همان نمونه‌ی Tomcat ایجاد شده‌اند را نیز فراهم می‌کند.
آسیب‌پذیری CVE-2014-0099 مربوط به روشی است که کد برای تجزیه‌ی بخش اندازه‌ی محتوی در سرآیند به‌کار می‌گیرد، این روش از هیچ راهی برای تشخیص سرریز استفاده نمی‌کند، و درنهایت منجر به آسیب‌پذیری قاچاق درخواستِ HTTP می‌شود.
آسیب‌پذیری قاچاق درخواستِ HTTP2 زمانی اتفاق می‌افتد که از یک سامانه‌ی HTTP واسطه به عنوان یک پراکسی به منظور تجزیه‌ی داده‌های دریافتی، استفاده می‌شود. حملات قاچاق درخواست، با ارسال یک درخواست HTTP که تجزیه‌ی آن در سامانه پراکسی و سامانه‌ی نهایی متفاوت است،‌  شروع می‌شوند و به همین دلیل مهاجم می‌تواند به صورت قاچاقی به یک درخواست را به سمت یکی از سامانه‌‌ها ارسال کند، بدون این که سامانه‌ی دیگر از این درخواست مطلع باشد و در نهایت سوء‌استفاده از چنین آسیب‌پذیری منجر به بروز حملات دیگر مانند خطای ربودن جلسات3،  حملات XSS4 و مسمویت کَش5 شود، از همه مهم‌تر خطر دور زدن دیوار آتش برنامه‌های وب نیز به وجود خواهد آمد. 
نسخه‌های 6.0.0 تا 6.0.39، نسخه‌های 7.0.0 تا 7.0.52 و همچنین نسخه‌های 8.0.0-RC1 تا 8.0.3 باید نسخه‌های جدید‌تر را از وب‌گاه اصلی دریافت کنند تا از سوء‌استفاده‌های احتمالی در امان باشند.




فهرست وبلاگ
طبقه بندی
آرشیو
نویسندگان
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
جستجو
آخرین پستها
اَبر برچسبها