نوشته شده در دیدگاه‌تان را بنویسید

آسیب پذیری در تجهیزات شبکه سیسکو CVE-2020-3566

الف مشخصات: CVE-2020-3566
ب- شرح آسیب پذیری:
یک آسیب پذیری کشف شده در ویژگی Protector Multicast Routing Protocol (DVMRP) از نرم افزار Cisco IOS XR می تواند به مهاجم از راه دور غیرمجاز اجازه دهد حافظه پردازش دستگاه آسیب دیده را تخلیه کند. این آسیب پذیری به دلیل عدم مدیریت کافی صف برای بسته های پروتکل مدیریت گروه اینترنت (IGMP) ایجاد شده است. مهاجم می تواند با ارسال ترافیک IGMP دستکاری شده به یک دستگاه آسیب دیده ، از این آسیب پذیری سوء استفاده کند.
یک بهره برداری موفق می تواند به مهاجم اجازه دهد که باعث فرسودگی حافظه شود و در نتیجه بی ثباتی سایر فرایندها ایجاد شود. این فرایندها ممکن است شامل پروتکل های مسیریابی داخلی و خارجی باشد ، اما محدود به آنها نیست.

سیسکو به روزرسانی های نرم افزاری را برای رفع این آسیب پذیری منتشر خواهد کرد.

ج- لینک تشریح آسیب پذیری بهمراه راهکارهای رفع مشکل:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz

بازنشر مطالب این وبسایت صرفا با ذکر منبع و آدرس کامل مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir

نوشته شده در دیدگاه‌تان را بنویسید

هشدار امنیتی‌ زیرساخت: بدافزار Drovorub

دفتر تحقیقات فدرال (FBI) و آژانس امنیت ملی (NSA) هشدار امنیتی مشترکی را منتشر کرده اند که حاوی جزئیات فنی در مورد قطعه جدید Linux malware ، ردیابی شده به عنوان Drovorub است ، که گفته می شود با گروه APT28 روسیه مرتبط است.
گفته می‌شود Drovorub یک ابزار malware در لینوکس است که از یک نفوذ همراه با یک ماژول kernel rootkit ، یک ابزار انتقال فایل و انتقال پورت و یک سرور Command and Control (C2) تشکیل شده است.

در هنگام نصب در دستگاه قربانی ، Drovorub (مشتری) امکان ارتباط مستقیم با زیرساخت C2 کنترل شده را فراهم می کند. قابلیت دانلود و بارگیری فایل؛ اجرای دستورات دلخواه به عنوان “ریشه”؛ و انتقال پورت ترافیک شبکه به میزبان دیگر شبکه برخی از توانایی های این بدافزار می‌باشد.
برای کسب اطلاعات تکمیلی و مطالعه کامل مستند و راهکارهای رفع آلودگی‌به آدرس زیر مراجعه کنید:
https://t.me/linux_news/643

👮‍♀️👮‍♀️ بازنشر مطالب این وبسایت صرفا با ذکر منبع و آدرس کامل مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir

نوشته شده در دیدگاه‌تان را بنویسید

هشدار: آسیب پذیری در تجهیزات اتوماسیون صنعتی PACTware اشنایدر

هشدار: اطلاعیه قانونی تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR    ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR    هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR     هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.

بررسی اجمالی:
آسیب پذیری های متعدد در محصول PACTware اشنایدر الکتریک.


محصول (های) تحت تأثیر قراردارند:
– Schneider Electric PACTware V5.0.5.30 و قبل از آن.
– Schneider Electric PACTware V4.1 SP5 و قبلی.

جزئیات آسیب پذیری:
CVE ID: CVE-2020-9403:
CVSS v3.0 امتیاز پایه ۵٫۵ | متوسط ​​| CVSS: 3.0 / AV: L / AC: L / PR: L / UI: N / S: U / C: H / I: N / A: N
در PACTware قبل از نسخه ۴٫۱ SP6 و ۵٫x قبل از ۵٫۰٫۵٫۳۱ ، رمزهای عبور در قالب قابل بازیابی ذخیره می شوند و ممکن است توسط هر کاربر با دسترسی به ایستگاه کاری PACTware بازیابی شود.
CVE ID: CVE-2020-9404:
CVSS v3.0 Base Score 7.1 | بالا | CVSS: 3.0 / AV: L / AC: L / PR: L / UI: N / S: U / C: N / I: H / A: H |
در PACTware قبل از نسخه ۴٫۱ SP6 و ۵٫x قبل از ۵٫۰٫۵٫۳۱ ، گذرواژه‌ها به روشی ناامن ذخیره شده و ممکن است توسط یک مهاجم بدون اطلاع از گذرواژه‌های فعلی اصلاح شود.


راهکار رفع آسیب پذیری:
نسخه رفع این آسیب پذیری در نسخه های V4.1 SP6 و V5.0.5.31 در لینک زیر قابل دانلود است:
برای V4.1 SP6 از طریق لینک زیر در دسترس است:
https://pasupport.schneider-electric.com/qfdb/qfdisplay/search/searchresultframe.asp?QuickFixName=HF70270673&chkShowSuperseded=on
برای V5.0.5.31 از طریق لینک زیر در دسترس است:
https://www.se.com/ww/en/download/document/FD-SOFT-M-026/

اطلاعات محصول:
PACTware یک نرم افزار برای کارکرد آسان دستگاه های زمینه اتوماسیون است.
دسته بندی محصولات – کنترل اتوماسیون صنعتی

چگونه تشخیص دهیم که تحت تأثیر قرار گرفته ایم یا نه
اگر نسخه PACTware 5.0.5.30 یا نسخه های قبلی V4.1 SP5 یا نسخه های قبلی را اجرا می کنید. اطلاعات نسخه را می توان در قسمت Help -> About در سمت راست بالای صفحه اصلی PACTware یافت.

توصیه های امنیتی عمومی:
ما اکیداً بهترین شیوه های امنیت سایبری در صنعت را توصیه می کنیم:
• شبکه های سیستم کنترل و ایمنی و دستگاه های از راه دور را در پشت دیوارهای آتش قرار داده و آنها را از شبکه تجاری جدا کنید.
• کنترل های فیزیکی را نصب کنید تا هیچ پرسنل غیرمجاز نتوانند به سیستم های کنترل و ایمنی صنعتی ، قطعات ، تجهیزات جانبی و شبکه های شما دسترسی پیدا کنند.
• تمام کنترلرها را در کابینت های قفل شده قرار دهید و هرگز آنها را در حالت “برنامه” نگذارید.
• هرگز نرم افزار برنامه نویسی را به هیچ شبکه ای غیر از شبکه برای دستگاه های مورد نظر خود متصل نکنید.
• قبل از استفاده در پایانه ها یا هر گره متصل به این شبکه ها ، کلیه روش های تبادل داده موبایل را با شبکه ایزوله مانند سی دی ، درایوهای USB و غیره اسکن کنید.
• هرگز اجازه ندهید که لپ تاپ هایی که به غیر از شبکه در نظر گرفته شده به هر شبکه دیگری وصل شده اند ، بدون داشتن فاضلاب مناسب به شبکه های ایمنی یا کنترلی وصل شوند.
• قرار گرفتن در معرض شبکه برای کلیه دستگاهها و سیستمهای کنترل کنترل را به حداقل برسانید و از دسترسی آنها به اینترنت اطمینان حاصل کنید.
• در صورت نیاز به دسترسی از راه دور ، از روشهای ایمن مانند شبکه های خصوصی مجازی (VPN) استفاده کنید. تشخیص دهید که VPN ها ممکن است دارای آسیب پذیری باشند و باید جدیدترین نسخه موجود را به روز کنید. همچنین ، درک کنید که VPN فقط به اندازه دستگاههای متصل ایمن هستند.

برای اطلاعات بیشتر:
این سند مروری بر آسیب پذیری یا آسیب پذیری های شناسایی شده و اقدامات لازم برای کاهش آن ارائه می دهد. برای کسب اطلاعات بیشتر و کمک در مورد نحوه حفاظت از نصب خود ، لطفاً با نماینده محلی اشنایدر الکتریک و یا خدمات خدمات امنیت سایبری صنعتی اشنایدر تماس بگیرید. این سازمان ها کاملاً از این وضعیت آگاه هستند و می توانند از طریق فرآیند از شما پشتیبانی کنند.

وبسایت تخصصی امنیت اتوماسیون و کنترل صنعتی پیشنهاد میکند از مقاله دفاع در عمق نیز بازدید کنید.

👮‍♀️👮‍♀️ بازنشر مطالب این وبسایت صرفا با ذکر منبع و آدرس کامل وبسایت مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti


نوشته شده در دیدگاه‌تان را بنویسید

هشدار: کشف آسیب پذیری در محصولات اتوماسیون صنعتی زیمنس SICAM – SICAMT و SICAMMMU

🚨 هشدار:

اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR    ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR    هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR     هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.

خلاصه:
SICAM MMU ، SICAM T و دستگاههای SICAM SGU تحت تأثیر چندین آسیب پذیری امنیتی قرار گرفته اند که می تواند به یک مهاجم اجازه دهد انواع مختلفی از حملات را انجام دهد. این ممکن است شامل نصب و راه اندازی سیستم عامل غیر مجاز ، اجرای کد از راه دور و نشت داده های محرمانه مانند گذرواژه ها باشد.

راه حلها:
زیمنس راه حل های مشخصی را برای کاهش خطر در نظر گرفته است:
* به روزرسانی های سیستم عامل های SICAM T و SICAM MMU تأیید اعتبار را به برنامه وب می دهند و برخی از کارکردهای غیر ضروری را حذف می کنند. قابلیت تأیید اعتبار وب ، خطر دسترسی به برنامه وب دستگاه را برای اجرای دستورات اداری توسط افراد غیرمجاز کاهش می دهد.
* به دلیل محدودیت های سخت افزاری ، رمزگذاری در دستگاه ها امکان پذیر نیست. داده های محرمانه مانند رمزهای عبور توسط دستگاهها باید از طریق وسایل دیگر ، مانند VPN ، در شبکه محافظت شوند.
* خطر اجرای کد از راه دور و نصب غیر مجاز سیستم عامل می توان حذف رمزنگاری و تأیید اعتبار بین کاربر و دستگاه را بطور مثال توسط VPN کاهش داد.
* استفاده از یک مرورگر مدرن و به روز ضمن دسترسی به برنامه وب ، ممکن است خطر حملات کراس سایت-اسکریپت را کاهش دهد.

محصولات درمعرض خطر:
SICAM MMU:All versions < V2.05
SICAM SGU:All versions
SICAM T:All versions < V2.1

پیشنهادات عمومی ایمنی:
اپراتورهای سیستم های تولید و توزیع برق حیاتی (به عنوان مثال TSO یا DSO) در سراسر جهان معمولاً توسط مقررات لازم با استفاده از برنامه های محافظت ثانویه چند سطحی در شبکه های محافظت شده استفاده میکنند. از این رو توصیه می شود که اپراتورها بررسی کنند که آیا اقدامات مناسب برای محافظت از مقاومت در برابر آنها وجود دارد یا خیر. بنابراین می توان خطر حوادث سایبری تأثیرگذار بر قابلیت اطمینان شبکه را با استفاده از طراحی شبکه به حداقل رساند. زیمنس اکیداً توصیه می کند که با استفاده از ابزارهای مربوطه و مراحل مستند شده در دسترس با محصول ، به روزرسانی های امنیتی ارائه شده را اعمال کنید. در صورت پشتیبانی محصول ، می توانید از حالت خودکار برای به روزرسانی های امنیتی در چندین نمونه محصول استفاده کنید. به عنوان یک اقدام امنیتی عمومی ، زیمنس به شدت توصیه می کند از دسترسی به شبکه با تخصیص مکانیکی (به عنوان مثال فایروال ها ، تقسیم بندی ، VPN) محافظت کند. توصیه می شود محیط را مطابق دستورالعمل های عملیاتی خود تنظیم کنید تا دستگاه ها را در محیط IT محافظت شده اجرا کنید. دستورالعمل های امنیتی توصیه شده به محصولات شبکه دیجیتال را می توانید در اینجا مشاهده کنید:
https://www.siemens.com/gridsecurance

توضیحات محصول :
SICAM T یک مبدل اندازه گیری دیجیتال است که امکان اندازه گیری مقادیر الکتریکی شبکه های غیر الکتریکی را در یک واحد فراهم می کند. در صنایع ، نیروگاهها و پستهای فرعی ، مبدل ها برای اندازه گیری (به عنوان مثال جریان ، ولتاژ ، نیرو ، زاویه فاز ، انرژی یا فرکانس) بطور خاص مورد استفاده قرار می گیرند. واحد نظارت، دستگاه کنترل قدرت است که امکان اندازه گیری مقادیر الکتریکی در شبکه های برقی را در یک واحد امکان پذیر می کند. در صنایع ، نیروگاهها و پستهای فرعی ، از SICAM MMU برای اندازه گیری و محاسبه پارامترها (به عنوان مثال ، ولتاژ ، نیرو ، مرحله مقدماتی ، هارمونیک و عدم تعادل ، انرژی یا فرکانس) استفاده می شود و آنها را برای پردازش بیشتر و مشاوره سازی بیشتر به مرکز کنترل (SCADA ، DMS) اختصاص می دهد. منابع انرژی توزیع شده می توانند از طریق رابطهای ارتباطی توسط مراکز کنترل (CC) یا سیستمهای مدیریت انرژی متمرکز (DEMS) کنترل شوند.

طبقه بندی آسیب پذیریها:
طبقه بندی آسیب پذیری با استفاده از سیستم امتیاز دهی CVSS در نسخه ۳٫۱ (CVSS v3.1) (https://www.first.org/cvss/) انجام شده است. امتیاز محیطی CVSS مختص محیط مشتری است و بر نمره کلی CVSS تأثیر می گذارد. بنابراین نمره محیطی باید به صورت جداگانه توسط مشتری تعریف شود تا امتیاز دهی نهایی را انجام دهد. یک طبقه بندی اضافی با استفاده از طبقه بندی CWE ، یک لیست توسعه یافته توسط جامعه از نقاط ضعف امنیتی نرم افزار انجام شده است. این به عنوان یک زبان مشترک و به عنوان یک پایه شناسایی ، کاهش و پیشگیری از قدرت پیشگیری استفاده می شود. لیست مفصلی از کلاس های CWE را می توانید در اینجا مشاهده کنید: https: //cwe.mitre.org/.

آسیب پذیری CVE-2020-10037:
با انجام حمله flooding بر روی وب سرور ، یک مهاجم می تواند اطلاعات مربوط به اطلاعات محرمانه را بخواند و به حافظه دستگاه دسترسی پیدا کند.
CVSS v3.1 Base Score5.9
وکتور CVSS: CVSS: 3.1 / AV: N / AC: H / PR: N / UI: N / S: U / C: H / I: N / A: N / E: P / RL: T / RC: C
CWE CWE-125: Out-of-bounds Read

آسیب پذیری CVE-2020-10038:
یک مهاجم با دسترسی به سرور وب دستگاه ممکن است بتواند احراز هویت دستورات اداری را اجرا کند.
CVSS v3.1 Base Score9.8
وکتور CVSS: CVSS: 3.1 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H / E: P / RL: T / RC: C
CWE: CWE-306: احراز هویت برای عملکرد بحرانی

آسیب پذیری CVE-2020-10039:
یک مهاجم در موقعیت شبکه ممتاز بین یک کاربر مشروع و سرور وب ممکن است امکان انجام حمله Man-in-the-middle و دستیابی به اطلاعات خوانده شده و خواندن را داشته باشد.
CVSS v3.1 Base Score7.5
وکتور CVSS: CVSS: 3.1 / AV: N / AC: H / PR: N / UI: R / S: U / C: H / I: H / A: H / E: P / RL: T / RC: C
CWE: CWE-311: رمزگذاری اطلاعات حساس از دست رفته است

آسیب پذیری CVE-2020-10040:
یک مهاجم با دسترسی محلی به دستگاه ممکن است بتواند برخی از گذرواژه‌ها را با متن روشن بازیابی کند.
CVSS v3.1 Base Score6.2
وکتور CVSS: CVSS: 3.1 / AV: L / AC: L / PR: N / UI: N / S: U / C: H / I: N / A: N / E: P / RL: T / RC: C
CWE: CWE-916: استفاده از گذرواژه هش با کمبود محاسباتی

آسیب پذیری CVE-2020-10041:
یک آسیب پذیری Cross-Site-Scriptting (XSS) ذخیره شده در مکان های مختلف برنامه وب موجود است. ممکن است یک مهاجمی بتواند جلسات یک کاربر قانونی را به عهده بگیرد.
CVSS v3.1 Base Score9.6
وکتور CVSS: CVSS: 3.1 / AV: N / AC: L / PR: N / UI: R / S: C / C: H / I: H / A: H / E: P / RL: T / RC: C
CWE: CWE-79: خنثی سازی نامناسب ورودی در طول صفحه وب (“برنامه نویسی متقابل سایت”)

آسیب پذیری CVE-2020-10042:
سرریز بافر در موقعیت های مختلف برنامه وب ممکن است یک مهاجم با دسترسی به برنامه وب را قادر سازد تا کد دلخواه خود را بر روی شبکه اجرا کند.
CVSS v3.1 Base Score9.8
وکتور CVSS: CVSS: 3.1 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H / E: P / RL: T / RC: C
CWE: CWE-120: کپی بافر بدون بررسی اندازه ورودی (“سرریز کلاسیک ClassicBuffer”)

آسیب پذیری CVE-2020-10043:
اگر کاربران ناشناس در دسترسی به یک لینک مخرب فریب دهند ، سرور وب می تواند به حمله Cross-Site Scriptting (XSS) اجازه دهد.
CVSS v3.1 Bore Score8.8
وکتور CVSS: CVSS: 3.1 / AV: N / AC: L / PR: N / UI: R / S: C / C: L / I: H / A: L / E: P / RL: T / RC: C
CWE: CWE-80: خنثی سازی نادرست HTML برچسب های مرتبط با اسکریپت در یک صفحه وب (XSS Basic)

آسیب پذیری CVE-2020-10044:
یک مهاجم با دسترسی به شبکه می تواند سیستم عامل ویژه دستکاری شده را به دستگاه نصب کند.
CVSS v3.1 Base Score9.8
وکتور CVSS: CVSS: 3.1 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H / E: P / RL: T / RC: C
CWE: CWE-306: احراز هویت برای عملکرد بحرانی

آسیب پذیری CVE-2020-10045:
خطایی در روش چالش-پاسخ می تواند به یک مهاجم اجازه دهد مجدداً تأیید اعتبار را انجام داده و به مناطق حفاظت شده برنامه وب دسترسی پیدا کند.
CVSS v3.1 Base Score8.3
وکتور CVSS: CVSS: 3.1 / AV: N / AC: L / PR: N / UI: R / S: U / C: L / I: H / A: H / E: P / RL: T / RC: C

👮‍♀️👮‍♀️ بازنشر مطالب این سایت صرفا با ذکر منبع و آدرس کامل وبسایت مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:  https://t.me/pedram_kiani

آدرس ایمیل:  admin@ics-cert.ir

کانال تلگرام:  https://t.me/ics_cert

توییتر:  https://twitter.com/icscerti

نوشته شده در دیدگاه‌تان را بنویسید

آسیب پذیری در کنترل کننده های SWARCO می تواند چراغ راهنمایی را مختل کند

آسیب پذیری در مقیاس CVSS حداکثر ۱۰ امتیاز را کسب کرد.

متخصصان ProtectEM یک آسیب پذیری مهم (CVE-2020-12493) را در CPU LS4000 از منبع SWARCO TRAFFIC SYSTEMS کنترل ترافیک کشف کردند.

استفاده از آسیب پذیری به مهاجمان اجازه می دهد تا سیگنال های راهنمایی و رانندگی را مختل کنند.
SWARCO یک شرکت اتریشی است که در زمینه مدیریت ترافیک ، ایمنی در جاده ها ، نشانه گذاری جاده ها و راه حل های دیگری که معمولاً در شهرها استفاده می شود ، تخصص دارد. محصولات آن در بیش از ۷۰ کشور جهان مورد استفاده قرار می گیرد.
کنترلر آسیب پذیر SWARCO سیستم عامل بلک بری QNX را اجرا می کند و برای کنترل چراغ راهنمایی در یک تقاطع واحد طراحی شده است. این سیستم دارای یک درگاه اشکال زدایی باز بود ، که به یک مهاجم غیرمجاز اجازه می داد تا کنترل چراغ راهنمایی را بدست گرفته و دسترسی نامحدودی را با سطح بالا به دست آورد.
در بخشی از آزمایش ، متخصصان نشان دادند که چگونه یک مهاجم می تواند کنترل کننده را مجبور کند همه چراغ های راهنمایی را خاموش کند ، همه آنها را به رنگ قرمز تغییر داده یا آنها را به رنگ زرد چشمک زن تعویض کند.
آسیب پذیری در مقیاس CVSS حداکثر ۱۰ امتیاز را کسب کرد. محققان یافته های خود را در ژوئیه سال ۲۰۱۹ گزارش دادند و SWARCO این آسیب پذیری را در آوریل سال ۲۰۲۰ برطرف کرد.

👮‍♀️👮‍♀️ بازنشر مطالب این وبسایت صرفا با ذکر منبع و آدرس کامل مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
آدرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti