آسیب پذیری ها

 جهت مشاهده آخرین آسیب پذیری ها کلیک کنید

دریافت فایل

جهت ورود به قسمت دریافت فایل کلیک کنید

 پیگیری رخداد

 جهت ثبت گزارش رخداد  یا پیگیری گزارش کیک کنید

تحلیل ها

جهت دریافت گزارشات تحلیل کلیک کنید

سریز بافر در Schneider Electric VAMPSET

نمای کلی
Aivar Liimets از Martem AS آسیب پذیری سرریز بافر را در محصول نرم افزاریVAMPSET، Schneider Electric شناسایی کرده است. او این آسیب پذیری را به طور مستقیم به Schneider Electric گزارش کرده است. Schneider Electric آن را به NCCIC / ICS-CERT به عنوان یک مشکل حل شده گزارش کرده است. Schneider Electric یک به روز رسانی برای کاهش این آسیب پذیری تولید کرده است. آقای Liimets به روز رسانی را برای تایید عملکرد آن در حل مشکل آسیب پذیری آزمایش کرده است.


محصولات تحت تاثیر قرار
نسخه های Schneider Electric زیر تحت تاثیر این آسیب پذیری هستند:
• VAMPSET، v2.2.136 و تمام نسخه های قبلی.
تاثیر
نرم افزار VAMPSET هنگام تلاش برای باز کردن یک فایل خراب شده متوقف می شود. حتی اگر سیستم عامل ویندوز در حال اجرا باقی بماند، VAMPSET تا زمانی که پروسه مربوطه خاتمه نیافته است پاسخی نمی دهد.
تاثیر بر روی سازمان های فردی خصوصی بستگی به عوامل بسیاری دارد که برای هر سازمان منحصر به فرد است. ICS-CERT توصیه می کند که سازمان ها تاثیر این آسیب پذیری را بر محیط ، معماری، و پیاده سازی محصول عملیاتی خود ارزیابی کنند.
پیش زمینه
دفتر مرکزی شرکت Schneider Electric در پاریس فرانسه واقع شده است، و دفاتر پشتیبانی آن در بیش از 100 کشور در سراسر جهان واقع هستند.
محصول تحت تاثیر ، نرم افزار VAMPSET، برای پیکربندی و نگهداری رله های حفاظت چندگانه و واحد نظارت قوس الکتریکی استفاده می شود. به گفته Schneider Electric ، این محصول در بخش انرژی مستقر می شود. Schneider Electric برآورد می کند که این محصول در همه قاره ها، و حدود 60 کشور در سراسر جهان استفاده می شود.
خصوصیات آسیب پذیری
نمای کلی آسیب پذیری
سرریز بافر بر اساس پشته
این آسیب پذیری در VAMPSET با باز کردن فایل های تنظیم VAMPSET خراب و یا اختلال در ضبط فایل ها ایجاد می شود. این آسیب پذیری هنگام باز کردن فایل خراب باعث توقف VAMPSET می شود سیستم عامل ویندوز در حال اجرا باقی می ماند در حالی که VAMPSET تا زمانی که پروسه مربوطه خاتمه نیافته است پاسخ نمی دهد.
CVE-2014-5407 وCVSS V2 با نمره 4.1 به این آسیب پذیری اختصاص یافته است. رشته بردار CVSS عبارت است از (AV:L/AC:M/Au:S/C:P/I:P/A:P)
جزئیات آسیب پذیری
بهره برداری
این بهره برداری تنها زمانی مورد استفاده قرار می گیرد که یک کاربر محلی برنامه آسیب پذیر را اجرا و فایل تنظیمات VAMPSET ناقص را بارگذاری کند.
بهره برداری های موجود
بهره برداری های عمومی که به طور خاص این آسیب پذیری را هدف قرار داده باشند شناخته نشده است.
دشواری
تهیه برنامه بهره برداری از این آسیب پذیری می تواند مشکل باشد. زیرا به مهندسی اجتماعی برای متقاعد کردن کاربر برای قبول فایل تنظیمات VAMPSET ناقص نیاز دارد. تعامل دیگری نیز با کاربر برای بارگذاری فایل ناقص مورد نیاز است. و این احتمال بهره برداری موفقیت آمیز را کاهش می دهد.
کاهش
Schneider Electric بروز رسانی را در تاریخ 21 اوت، 2014 منتشر کرده است. ابزار تنظیم VAMPSET ، v.2.2.145 یا جدیدتر را می توان در اینجا یافت:
http://www.schneider-electric.com/products/ww/en/2300-ied-user-software/2320-vamp-user-software/62050-vamp-software/
Schneider Electric توصیه می کند که همه مشتریان و کاربران VAMPSET v.2.2.145 و یا نسخه های جدیدتر آنها را نصب و استفاده کنند.
Schneider Electric برای محافظت از کامپیوتر و پیکربندی فایل ها از افزایش غیر مجاز امتیازات از طریق دستکاری، توصیه می کند که کاربران بهترین شیوه های IT را برای ایمن کردن رایانه های خود و فایل های پیکربندی رله پیاده سازی کنند و از کنترل دسترسی کاربر (UAC) برای بهبود بیشتر امنیت کامپیوتر استفاده کنند. علاوه بر این، برای به حداقل رساندن خطر حملات، به شدت توصیه می شود کاربرانی که به طور مستقیم و منظم از این نرم افزار استفاده نمی کنند این برنامه را از کامپیوتر خود به منظور کاهش احتمال حمله و برای ذخیره فایل های پیکربندی رله در مکان سمت کاربر حفاظت شده حذف کنند.
ICS-CERT صاحبان دارایی ها را تشویق به اقدامات دفاعی اضافی برای محافظت در برابر این خطر و سایر خطرات امنیت فضای تبادل اطلاعات می کند.
• در شبکه بودن تمام دستگاه ها یا سیستم های کنترل سیستم را به حداقل برسانید و مطمئن شوید که آنها از طریق اینترنت در دسترس نیستند.
• محل شبکه های کنترل سیستم و دستگاه های از راه دور در پشت فایروال ها را تعیین کنید، و آنها را از شبکه کسب و کار خود جدا کنید.
وقتی که دسترسی از راه دور مورد نیاز است، از روش های امن استفاده کنید ، مانند شبکه های خصوصی مجازی (VPN)، ممکن است VPN ها آسیب پذیری داشته باشند آنها را شناسایی کنید و از جدیدترین نسخه به روز در دسترس استفاده کنید. همچنین دقت کنید که VPN ها به اندازه دستگاه های متصل امن باشند.
ICS-CERT یک بخش برای امنیت سیستم های کنترل نیز فراهم کرده است که در روش های توصیه شده در صفحه وب ICS-CERT موجود است.
http://ics-cert.us-cert.gov/content/recommended-practices

تعدادی از روش های توصیه شده ، از جمله بهبود امنیت فضای تبادل اطلاعات سیستم های کنترل صنعتی با استراتژی دفاع در عمق برای خواندن و دانلود در دسترس هستند. ICS-CERT به سازمان ها یاداوری می کند که تجزیه و تحلیل و ارزیابی ریسک مناسب و کاملی را قبل از استقرار اقدامات دفاعی انجام دهند.
راهنمایی اضافی برای کاهش و شیوه های توصیه شده در اسناد اطلاعات فنی ICS-CERT ، ICS-TIP-12-146-01B - استراتژی های کاهش خطر و تشخیص نفوذ هدفمند در فضای تبادل اطلاعات- برای دانلود از وب سایت ICS-CERT (http://ics-cert.us-cert.gov/) در دسترس عموم قرار دارند.
سازمان ها در صورت مشاهده هر گونه فعالیت های مخرب و مشکوک باید روش های داخلی مستقر در سازمان خود را دنبال و یافته های خود را به ICS-CERT برای ردیابی و یافتن ارتباط آن با حوادث دیگر گزارش کنند.
علاوه بر این، ICS-CERT توصیه می کند که کاربران اقدامات زیر برای محافظت از خود در برابر حملات مهندسی اجتماعی انجام دهند:
• بر روی لینک های وب نکنید و فایل های ضمیمه ناخواسته در پیام های ایمیل را باز نکنید.
• روش های کلاهبرداری به وسیله ایمیل را شناسایی کنید و از انها اجتناب کنید. برای اطلاعات بیشتر به لینک زیر مراجعه کنید.
https://ics-cert.us-cert.gov/advisories/ICSA-14-254-01#footnoted_m953jyc
.
• برای اطلاعات بیشتر برای اجتناب از مهندسی اجتماعی و حملات فیشینگ به لینک زیر مراجعه کنید.
https://ics-cert.us-cert.gov/advisories/ICSA-14-254-01#footnotee_2htxo2a

 

منبع:

https://ics-cert.us-cert.gov/advisories/ICSA-14-254-01

نظر خود را اضافه کنید.

ارسال نظر به عنوان مهمان

0
شرایط و قوانین.
  • هیچ نظری یافت نشد