هشدار: آسیب‌پذیری‌هایی در سیستم‌های VPN با امکان نفوذ به سیستم‌های کنترل صنعتی

در ماه‌های اخیر محققان شرکت Claroty چند آسیب‌پذیری اجرای کد از راه دور را در ابزارهای VPN کشف کرده‌اند. این ابزارهای VPN برای دسترسی از راه دور به شبکه‌های فناوری عملیاتی (Operational Technology) به کار می‌روند.

 هشدار: آسیب‌پذیری‌هایی در سیستم‌های VPN با امکان نفوذ به سیستم‌های کنترل صنعتی

در ماه‌های اخیر محققان شرکت Claroty چند آسیب‌پذیری اجرای کد از راه دور را در ابزارهای VPN کشف کرده‌اند. این ابزارهای VPN برای دسترسی از راه دور به شبکه‌های فناوری عملیاتی (Operational Technology) به کار می‌روند. بیشترین کاربرد این راهکارهای دسترسی از راه دور در سیستم‌های کنترل صنعتی و کنترل و رصد فیلد کنترلرها، PLCها و … است. بهره‌برداری از این آسیب‌پذیری‌ها به مهاجم اجازه می‌دهد به تجهیزات میدانی (فیلد) دسترسی پیدا کرده و صدمات فیزیکی ایجاد کنند.

Claroty هشدار می‌دهد که ممکن است در آینده حملات منع سرویس روی راهکارهای دسترسی از راه دور، به عنوان یک تاکتیک جدید رواج پیدا کنند. به علاوه در ماه‌های اخیر شبکه‌های فناوری عملیاتی یکی از اهداف کلیدی باج‌افزار بوده‌اند. بهره‌گیری از آسیب‌پذیری‌های تجهیزات لبه شبکه (مثل آنچه در این گزارش آمده است) می‌تواند دسترسی به تجهیزات ICS را برای گروه‌های باج‌گیر فراهم کند. چنین تسلطی می‌تواند بیشترین سود را برای آنها به ارمغان بیاورد. اخیراً شرکت هوندا هدف چنین حمله‌ای واقع شده بود. آسیب‌پذیری‌های کشف شده در ادامه شرح داده می‌شوند.

 

 

1- محصول GateManager شرکت Secomea

این محصول، یک سرور دسترسی از راه دور مورد استفاده در سیستم‌های کنترل صنعتی است. Secomea برای کاهش تأثیر آسیب‌پذیری‌ها، نسخه 9.2c و 9.2i را منتشر کرده است. به‌روزترین نسخه از اینجا قابل دسترسی است. آسیب‌پذیری‌های این محصول به شرح زیر اند: 

CVE-2020-14500

  • نوع آسیب‌پذیری: خنثی سازی نامناسب کاراکتر یا بایت null (CWE-158).
  • مهاجم می‌تواند با ارسال مقدار منفی، داده دلخواه را بازنویسی کند. این آسیب‌پذیری ناشی از مدیریت نامناسب سرایندهای درخواست HTTP ارسالی از سوی کلاینت است. این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد بدون نیاز به احراز هویت کد را از راه دور اجرا کند و به شبکه داخلی دسترسی کامل پیدا کند.

 

CVE-2020-14508

  • نوع آسیب‌پذیری: خطای انحراف یک واحدی (CWE-193).
  • کاربر با استفاده از این آسیب‌پذیری می‌تواند کد دلخواه خود را اجرا کند یا باعث وضعیت منع سرویس شود.

 

CVE-2020-14510

  • نوع آسیب‌پذیری: نام کاربری/گذرواژه hard-coded (CWE-798).
  • این محصول دارای نام کاربری/گذرواژه hard-coded تلنت است که به مهاجم با دسترسی سطح پایین، اجازه اجرای دستورات در قالب کاربر root را می‌دهد.

 

CVE-2020-14512

  • نوع آسیب‌پذیری: استفاده از هش گذرواژه با تلاش محاسباتی ناکافی (CVE-916)
  • محصول از یک نوع هش ضعیف استفاده می‌کند که می‌تواند به مهاجم اجازه دیدن گذرواژه را بدهد.

 

2- محصول EDR-G902/3 از شرکت Moxa

Moxa به کاربران توصیه می‌کند با دریافت ثابت‌افزار مربوط به EDR-G902 series و EDR-G903 series، این محصولات را به نسخه v5.5 به‌روز کنند.

 

CVE-2020-14511

  • نوع آسیب‌پذیری: سرریز بافر مبتنی بر پشته (CWE-121)
  • این آسیب‌پذیری به مهاجم اجازه می‌دهد بدون نیاز به نام کاربری/گذرواژه کد دلخواه خود را از راه دور روی سرور اجرا کند.

 

3- محصول eCatcher از شرکت eWon

eWon یک تجهیز VPN ارائه می‌دهد که برای اتصال به آن از محصولی به نام eCatcher استفاده می‌شود. برای رفع آسیب‌پذیری، eCatcher را به نسخه 6.5.5 به‌روز کنید. برای اطلاعات بیشتر به این توصیه نامه مراجعه کنید.

 

CVE-2020-14498

  • نوع آسیب‌پذیری: سرریز بافر مبتنی بر پشته (CWE-121)
  • این آسیب‌پذیری می‌تواند به مهاجم اجازه اجرای کد از راه دور را بدهد. مهاجم می‌تواند با ارسال یک ایمیل مخرب به کاربر کلاینت eCatcher یا هدایت وی به یک وب‌سایت مخرب، از این آسیب‌پذیری بهره‌برداری کند. در نتیجه، مهاجم می‌تواند دسترسی کاملی به ماشین قربانی پیدا کند. کافی است مهاجم یک تصویر مخرب در ایمیل قرار داده باشد. تنها با مشاهده ایمیل توسط قربانی، بهره‌برداری اتفاق می‌افتد.

 

 

 

 

 

 

کلمات کلیدی