Network Vision
بررسی اجمالی آسیبپذیری
محققی به نام Jürgen Bilberger از شرکت Daimler TSS GmbH آسیبپذیری تزریق کد را در نرمافزار IntraVue محصول شرکت Network Vision شناسایی کرده است. در همین راستا شرکت Network Vision نسخه جدیدی از نرمافزار خود را به منظور کاهش آسیبپذیری گزارش شده ارائه کرده است. این آسیبپذیری قابلیت بهرهبرداری از راه دور را دارد. بهرهبرداری موفق از این آسیبپذیری به مهاجمان اجازه می دهد که از راه دور به عنوان یک کاربر بدون احراز هویت دستورات (در سیستم عامل) دلخواه خود را اجرا کند. اجرای این کدها می تواند محرمانگی، یکپارچگی و دسترسی را در سرورهای آلوده تحت تاثیر قرار دهد. تاثیراتی که این آسیبپذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
سابقه محصول آسیب پذیر
Network Vision یک شرکت آمریکایی می باشد که دفتر مرکزی آن در نیوبوریپورت (ماساچوست) است. بسته نرمافزاری IntraVue که به منظور بصری سازی شبکه مورد استفاده قرار می گیرد، به عنوان محصول آسیبپذیری می باشد. بر اساس گزارشات شرکت Network Vision، بسته نرمافزاری IntraVue به صورت گسترده در حوزه هایی نظیر زیر ساخت های حساس، سیستم های حمل و نقل و سیستم های آب و فاضلاب مورد استفاده واقع شده است. شرکت Network Vision برآورد کرده است که این محصول به صورت جهانی و با نسبت بالایی در آمریکای شمالی و اروپا مورد استفاده قرار گرفته است.
محصولات آسیب پذیر
نرمافزار IntraVue در تمامی نسخه های Windows تا قبل از نسخه 2.3.0a14
بهرهبرداری از آسیبپذیری
این آسیبپذیری می تواند توسط یک کاربر بدون احراز هویت بهرهبرداری شود. در این آسیبپذیری مهاجم میتواند از راه دور کدهای OS (سیستم عاملی) دلخواه خود را از راه دور بر روسیستم سرورها تاثیر بگزارد. این آسیبپذیری قابلیت بهرهبرداری از راه دور ار داشته و یک مهاجم با سطح توانایی پایین می تواند بهرهبرداری موفق از این آسیبپذیری داشته باشد.
توصیه نامه
در همین راستا شرکت Network Vision نسخه جدیدی از نرمافزار IntraVues را ارائه کرده است که آسیبپذیری تزریق کد را کاهش می دهد. در ادامه به منظور بهبود امنیت سایبری در سیستمهای کنترل صنعتی، پیشنهاد میشود که اقدامات زیر انجام شود:
۱. بازرسی امنیت فیزیکی، پیرامونی و محیطی
۲.ارزیابی سیاستهای امنیتی اعمال شده که باعث میشود آسیبپذیریهای بالقوه کاهش پیدا کند
۳. تستنفوذ زیرساخت کنترل صنعتی
۴. وصله کردن آسیبپذیریها با توجه به گزارشهای تولید شده در سه بخش قبل
۵. امنسازی زیرساخت کنترل صنعتی با رویکرد دفاع در عمق
۶. استفاده از سنسور تشخیص نفوذ در بستر شبکه کنترل صنعتی
۷. استفاده از تجهیزات پیشگیرانه مانند Firewall و Data Diode
۸. پیادهسازی مرکز عملیات امنیت صنعتی/سایبری
۹. زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند)
#Vulnerability #Industrial_control_system
@ICSdefender