Gap messenger
Download

Network Vision

بررسی اجمالی آسیب‌پذیری
محققی به نام Jürgen Bilberger از شرکت Daimler TSS GmbH آسیب‌پذیری تزریق کد را در نرم‌افزار IntraVue محصول شرکت Network Vision شناسایی کرده است. در همین راستا شرکت Network Vision نسخه جدیدی از نرم‌افزار خود را به منظور کاهش آسیب‌پذیری گزارش شده ارائه کرده است. این آسیب‌پذیری قابلیت بهره‌برداری از راه دور را دارد. بهره‌برداری موفق از این آسیب‌پذیری به مهاجمان اجازه می دهد که از راه دور به عنوان یک کاربر بدون احراز هویت دستورات (در سیستم عامل) دلخواه خود را اجرا کند. اجرای این کدها می تواند محرمانگی، یکپارچگی و دسترسی را در سرورهای آلوده تحت تاثیر قرار دهد. تاثیراتی که این آسیب‌پذیری برای سازمان ها ایجاد می کند، برای هر سازمان کاملا منحصر به فرد بوده و به صورت case study باید مورد مطالعه قرار گیرد. بررسی تاثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

سابقه محصول آسیب پذیر
Network Vision یک شرکت آمریکایی می باشد که دفتر مرکزی آن در نیوبوریپورت (ماساچوست) است. بسته نرم‌افزاری IntraVue که به منظور بصری سازی شبکه مورد استفاده قرار می گیرد، به عنوان محصول آسیب‌پذیری می باشد. بر اساس گزارشات شرکت Network Vision، بسته نرم‌افزاری IntraVue به صورت گسترده در حوزه هایی نظیر زیر ساخت های حساس، سیستم های حمل و نقل و سیستم های آب و فاضلاب مورد استفاده واقع شده است. شرکت Network Vision برآورد کرده است که این محصول به صورت جهانی و با نسبت بالایی در آمریکای شمالی و اروپا مورد استفاده قرار گرفته است.

محصولات آسیب پذیر
نرم‌افزار IntraVue در تمامی نسخه های Windows تا قبل از نسخه 2.3.0a14

بهره‌برداری از آسیبپذیری
این آسیب‌پذیری می تواند توسط یک کاربر بدون احراز هویت بهره‌برداری شود. در این آسیب‌پذیری مهاجم می‌تواند از راه دور کدهای OS (سیستم عاملی) دلخواه خود را از راه دور بر روسیستم سرورها تاثیر بگزارد. این آسیب‌پذیری قابلیت بهره‌برداری از راه دور ار داشته و یک مهاجم با سطح توانایی پایین می تواند بهره‌برداری موفق از این آسیب‌پذیری داشته باشد.

توصیه نامه
در همین راستا شرکت Network Vision نسخه جدیدی از نرم‌افزار IntraVues را ارائه کرده است که آسیب‌پذیری تزریق کد را کاهش می دهد. در ادامه به منظور بهبود امنیت سایبری در سیستم‌های کنترل صنعتی، پیشنهاد می‌شود که اقدامات زیر انجام شود:

۱. بازرسی امنیت فیزیکی، پیرامونی و محیطی
۲.ارزیابی سیاست‌های امنیتی اعمال شده که باعث می‌شود آسیب‌پذیری‌های بالقوه کاهش پیدا کند
۳. تست‌نفوذ زیرساخت کنترل صنعتی
۴. وصله کردن آسیب‌پذیری‌ها با توجه به گزارش‌های تولید شده در سه بخش قبل 
۵. امن‌سازی زیرساخت کنترل صنعتی با رویکرد دفاع در عمق
۶. استفاده از سنسور تشخیص نفوذ در بستر شبکه کنترل صنعتی
۷. استفاده از تجهیزات پیشگیرانه مانند Firewall و Data Diode
۸. پیاده‌سازی مرکز عملیات امنیت صنعتی/سایبری
۹. زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند)
#Vulnerability #Industrial_control_system
@ICSdefender

20 May 2018 | 06:41