هشدار جدی CISA در مورد نقص در سیستم‌های کنترل صنعتی Siemens، GE Digital و Contec

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir cisa warns of flaws in siemens ge digital and contec industrial control systems
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) چهار توصیه امنیتی جدی برای سیستم‌های کنترل صنعتی یا Industrial Control Systems (ICS) را منتشر کرده و نشان داده است که چندین نقص امنیتی بر محصولات زیمنس (Siemens)، جنرال الکتریک دیجیتال (GE Digital) و کنتک (Contec) تاثیر می‌گذارد.

بحرانی‌ترین مورد در Siemens SINEC INS شناسایی شده است که می‌تواند منجر به اجرای کد از راه دور از طریق نقص پیمایش مسیر (CVE-2022-45092، امتیاز CVSS : 9.9) و تزریق کامند (CVE-2022-2068، امتیاز CVSS) شود : 9.8).

همچنین باگ مرتبط با زیمنس (که اکنون پچ شده است)، یک آسیب‌پذیری بای پس احراز هویت در تجزیه‌کننده llhttp (CVE-2022-35256، امتیاز CVSS : 9.8) و همچنین یک باگ نوشتن اوت-آف-باند در لایبرری OpenSSL (CVE-2022-2274، امتیاز CVSS : 9.8) است، که می‌تواند برای راه اندازی اجرای کد از راه دور یا RCE مورد سواستفاده قرار گیرد.

این شرکت اتوماسیون آلمانی در دسامبر 2022 نرم‌افزار Service Pack 2 Update 1 را برای کاهش ایرادات منتشر کرد.

از دیگر سو، یک نقص مهم نیز در راه‌حل Proficy Historian متعلق به GE Digital آشکار شده است که می‌تواند منجر به اجرای کد بدون توجه به وضعیت احراز هویت شود. این مشکل که به‌عنوان CVE-2022-46732 دنبال می‌شود (امتیاز CVSS : 9.8)، بر نسخه‌های 7.0 و بالا‌تر Proficy Historian تاثیر می‌گذارد و در Proficy Historian 2023 اصلاح شده است.

اوری کاتز، محقق امنیتی در شرکت امنیت صنعتی Claroty، گفت : "یک مهاجم می‌تواند از این مسئله استفاده کند و با جعل هویت یک سرویس محلی، تایید اعتبار Historian را دور بزند. این امر، به مهاجمان راه دور امکان می‌دهد تا به هر سرور GE Proficy Historian وارد شوند و آن را مجبور به انجام اقدامات غیرمجاز کنند. "

مجموعه CISA همچنین یک توصیه ICS را که ماه گذشته منتشر شده بود، به روز کرد و یک آسیب‌پذیری مهم تزریق فرمان یا Command Injection در سیستم HMI Contec CONPROSYS (CVE-2022-44456، امتیاز CVSS : 10.0) را اضافه کرد که می‌تواند به مهاجم از راه دور اجازه ارسال درخواست‌های ساخته شده ویژه برای اجرای دستورات دلخواه را بدهد.

در‌حالی‌که این نقص توسط Contec در نسخه 3.4.5 اصلاح شده بود، از آن زمان مشخص شد که نرم‌افزار در برابر چهار نقص اضافی آسیب‌پذیر است که می‌تواند منجر به افشای اطلاعات و دسترسی غیرمجاز شود.

به‌کاربران سیستم CONPROSYS HMI توصیه شده است که علاوه بر انجام اقداماتی برای به حداقل رساندن در معرص ارتباطات شبکه قرار گرفتن و جداسازی چنین دستگاه‌هایی از شبکه‌های تجاری، تجهیزات خود را به نسخه 3.5.0 یا بالا‌تر بروزرسانی کنند.

این توصیه‌ها کمتر از یک هفته پس از انتشار ١٢ هشدار CISA در مورد نقص‌های حیاتی بر نرم‌افزار Sewio، InHand Networks، Sauter Controls و Siemens منتشر شده است.

برچسب ها: Sewio, InHand Networks, Sauter Controls, CONPROSYS HMI, CVE-2022-44456, HMI Contec CONPROSYS, Historian, Proficy Historian, CVE-2022-46732, CVE-2022-2274, CVE-2022-35256, CVE-2022-2068, CVE-2022-45092, Siemens SINEC INS, Contec, کنتک, GE Digital, جنرال الکتریک دیجیتال, Industrial Control System, سیستم‌های کنترل صنعتی, آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده, ICS, زیمنس, Siemens, RCE, OpenSSL, Command Injection, bug, CISA , Remote Code Execution, CVSS, دفاع سایبری, تهدیدات سایبری, Cyber Security, امنیت سایبری, Cyber Attacks, حمله سایبری, news

نوشته شده توسط تیم خبر.

چاپ