نوشته شده در دیدگاه‌تان را بنویسید

هشدار: آسیب پذیری در تجهیزات اتوماسیون صنعتی PACTware اشنایدر

هشدار: اطلاعیه قانونی تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR    ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR    هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR     هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.

بررسی اجمالی:
آسیب پذیری های متعدد در محصول PACTware اشنایدر الکتریک.


محصول (های) تحت تأثیر قراردارند:
– Schneider Electric PACTware V5.0.5.30 و قبل از آن.
– Schneider Electric PACTware V4.1 SP5 و قبلی.

جزئیات آسیب پذیری:
CVE ID: CVE-2020-9403:
CVSS v3.0 امتیاز پایه ۵٫۵ | متوسط ​​| CVSS: 3.0 / AV: L / AC: L / PR: L / UI: N / S: U / C: H / I: N / A: N
در PACTware قبل از نسخه ۴٫۱ SP6 و ۵٫x قبل از ۵٫۰٫۵٫۳۱ ، رمزهای عبور در قالب قابل بازیابی ذخیره می شوند و ممکن است توسط هر کاربر با دسترسی به ایستگاه کاری PACTware بازیابی شود.
CVE ID: CVE-2020-9404:
CVSS v3.0 Base Score 7.1 | بالا | CVSS: 3.0 / AV: L / AC: L / PR: L / UI: N / S: U / C: N / I: H / A: H |
در PACTware قبل از نسخه ۴٫۱ SP6 و ۵٫x قبل از ۵٫۰٫۵٫۳۱ ، گذرواژه‌ها به روشی ناامن ذخیره شده و ممکن است توسط یک مهاجم بدون اطلاع از گذرواژه‌های فعلی اصلاح شود.


راهکار رفع آسیب پذیری:
نسخه رفع این آسیب پذیری در نسخه های V4.1 SP6 و V5.0.5.31 در لینک زیر قابل دانلود است:
برای V4.1 SP6 از طریق لینک زیر در دسترس است:
https://pasupport.schneider-electric.com/qfdb/qfdisplay/search/searchresultframe.asp?QuickFixName=HF70270673&chkShowSuperseded=on
برای V5.0.5.31 از طریق لینک زیر در دسترس است:
https://www.se.com/ww/en/download/document/FD-SOFT-M-026/

اطلاعات محصول:
PACTware یک نرم افزار برای کارکرد آسان دستگاه های زمینه اتوماسیون است.
دسته بندی محصولات – کنترل اتوماسیون صنعتی

چگونه تشخیص دهیم که تحت تأثیر قرار گرفته ایم یا نه
اگر نسخه PACTware 5.0.5.30 یا نسخه های قبلی V4.1 SP5 یا نسخه های قبلی را اجرا می کنید. اطلاعات نسخه را می توان در قسمت Help -> About در سمت راست بالای صفحه اصلی PACTware یافت.

توصیه های امنیتی عمومی:
ما اکیداً بهترین شیوه های امنیت سایبری در صنعت را توصیه می کنیم:
• شبکه های سیستم کنترل و ایمنی و دستگاه های از راه دور را در پشت دیوارهای آتش قرار داده و آنها را از شبکه تجاری جدا کنید.
• کنترل های فیزیکی را نصب کنید تا هیچ پرسنل غیرمجاز نتوانند به سیستم های کنترل و ایمنی صنعتی ، قطعات ، تجهیزات جانبی و شبکه های شما دسترسی پیدا کنند.
• تمام کنترلرها را در کابینت های قفل شده قرار دهید و هرگز آنها را در حالت “برنامه” نگذارید.
• هرگز نرم افزار برنامه نویسی را به هیچ شبکه ای غیر از شبکه برای دستگاه های مورد نظر خود متصل نکنید.
• قبل از استفاده در پایانه ها یا هر گره متصل به این شبکه ها ، کلیه روش های تبادل داده موبایل را با شبکه ایزوله مانند سی دی ، درایوهای USB و غیره اسکن کنید.
• هرگز اجازه ندهید که لپ تاپ هایی که به غیر از شبکه در نظر گرفته شده به هر شبکه دیگری وصل شده اند ، بدون داشتن فاضلاب مناسب به شبکه های ایمنی یا کنترلی وصل شوند.
• قرار گرفتن در معرض شبکه برای کلیه دستگاهها و سیستمهای کنترل کنترل را به حداقل برسانید و از دسترسی آنها به اینترنت اطمینان حاصل کنید.
• در صورت نیاز به دسترسی از راه دور ، از روشهای ایمن مانند شبکه های خصوصی مجازی (VPN) استفاده کنید. تشخیص دهید که VPN ها ممکن است دارای آسیب پذیری باشند و باید جدیدترین نسخه موجود را به روز کنید. همچنین ، درک کنید که VPN فقط به اندازه دستگاههای متصل ایمن هستند.

برای اطلاعات بیشتر:
این سند مروری بر آسیب پذیری یا آسیب پذیری های شناسایی شده و اقدامات لازم برای کاهش آن ارائه می دهد. برای کسب اطلاعات بیشتر و کمک در مورد نحوه حفاظت از نصب خود ، لطفاً با نماینده محلی اشنایدر الکتریک و یا خدمات خدمات امنیت سایبری صنعتی اشنایدر تماس بگیرید. این سازمان ها کاملاً از این وضعیت آگاه هستند و می توانند از طریق فرآیند از شما پشتیبانی کنند.

وبسایت تخصصی امنیت اتوماسیون و کنترل صنعتی پیشنهاد میکند از مقاله دفاع در عمق نیز بازدید کنید.

👮‍♀️👮‍♀️ بازنشر مطالب این وبسایت صرفا با ذکر منبع و آدرس کامل وبسایت مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *