هشدار: آسیبپذیریهایی در سیستمهای VPN با امکان نفوذ به سیستمهای کنترل صنعتی
در ماههای اخیر محققان شرکت Claroty چند آسیبپذیری اجرای کد از راه دور را در ابزارهای VPN کشف کردهاند. این ابزارهای VPN برای دسترسی از راه دور به شبکههای فناوری عملیاتی (Operational Technology) به کار میروند.
در ماههای اخیر محققان شرکت Claroty چند آسیبپذیری اجرای کد از راه دور را در ابزارهای VPN کشف کردهاند. این ابزارهای VPN برای دسترسی از راه دور به شبکههای فناوری عملیاتی (Operational Technology) به کار میروند. بیشترین کاربرد این راهکارهای دسترسی از راه دور در سیستمهای کنترل صنعتی و کنترل و رصد فیلد کنترلرها، PLCها و … است. بهرهبرداری از این آسیبپذیریها به مهاجم اجازه میدهد به تجهیزات میدانی (فیلد) دسترسی پیدا کرده و صدمات فیزیکی ایجاد کنند. |
Claroty هشدار میدهد که ممکن است در آینده حملات منع سرویس روی راهکارهای دسترسی از راه دور، به عنوان یک تاکتیک جدید رواج پیدا کنند. به علاوه در ماههای اخیر شبکههای فناوری عملیاتی یکی از اهداف کلیدی باجافزار بودهاند. بهرهگیری از آسیبپذیریهای تجهیزات لبه شبکه (مثل آنچه در این گزارش آمده است) میتواند دسترسی به تجهیزات ICS را برای گروههای باجگیر فراهم کند. چنین تسلطی میتواند بیشترین سود را برای آنها به ارمغان بیاورد. اخیراً شرکت هوندا هدف چنین حملهای واقع شده بود. آسیبپذیریهای کشف شده در ادامه شرح داده میشوند.
|
1- محصول GateManager شرکت Secomea |
این محصول، یک سرور دسترسی از راه دور مورد استفاده در سیستمهای کنترل صنعتی است. Secomea برای کاهش تأثیر آسیبپذیریها، نسخه 9.2c و 9.2i را منتشر کرده است. بهروزترین نسخه از اینجا قابل دسترسی است. آسیبپذیریهای این محصول به شرح زیر اند: |
CVE-2020-14500 |
|
CVE-2020-14508 |
|
CVE-2020-14510 |
|
CVE-2020-14512 |
|
2- محصول EDR-G902/3 از شرکت Moxa |
Moxa به کاربران توصیه میکند با دریافت ثابتافزار مربوط به EDR-G902 series و EDR-G903 series، این محصولات را به نسخه v5.5 بهروز کنند.
|
CVE-2020-14511 |
|
3- محصول eCatcher از شرکت eWon |
eWon یک تجهیز VPN ارائه میدهد که برای اتصال به آن از محصولی به نام eCatcher استفاده میشود. برای رفع آسیبپذیری، eCatcher را به نسخه 6.5.5 بهروز کنید. برای اطلاعات بیشتر به این توصیه نامه مراجعه کنید.
|
CVE-2020-14498 |
|