آسیبپذیری سامانه اسکادا شرکت جنرال الکتریک
به گزارش واحد متخصصین سایبریان؛ جنرال الکتریک یک شرکت آمریکایی است که دارای دفاتر فروش در سراسر دنیا است. یکی از محصولات آسیبپذیر این شرکت، برنامه Proficy HMI/SCADA–CIMPLICITY است؛ که این محصول، یکی از برنامههای خدمات رسان است که بهعنوان رابط انسان و ماشین و کنترل و نظارت مورداستفاده قرار میگیرد. بر اساس گزارشی که توسط این شرکت ارائه شد، این محصول در صنایع چندگانه مورداستفاده قرارگرفته است.
محقق مستقلی به نام سعید عاریف (Said Arfi) آسیبپذیری نقض دسترسی حافظه را در برنامه CimView این شرکت شناسایی کرده است. در همین راستا، شرکت GE فایل بروز رسانی شدهای را بهمنظور کاهش آسیبپذیری ارائه کرد.
بهرهبرداری موفق از این آسیبپذیری، به مهاجم اجازه میدهد که دستورات دلخواه خود را بر روی نرمافزار آسیبپذیر اجرا کند. تأثیراتی که این آسیبپذیری برای سازمانها ایجاد میکند، برای هر سازمان کاملاً منحصربهفرد بوده و بهصورت موردی موردمطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.
تشریح آسیبپذیری به شرح ذیل میباشد:
(محدودیت نامناسب از عملیات در داخل مرزهای یک بافر حافظه به شمار میآید.)1
آسیبپذیری در تجهیزات CimView و CimEdit این گروه در مسیری که دادهها پردازششده و در فایلهای screen ذخیره میشود وجود دارد. دستکاری فایل CIM بهصورت بالقوه منجر به نقض دسترسی حافظه شده که در این صورت مهاجم میتواند کدهای دلخواه خود را اجرا کند. شناسهی CVE-2014-2355 به این آسیبپذیری اختصاصیافته است.
این آسیبپذیری قابلیت بهرهبرداری از راه دور را نداشته و بدون تعامل کاربر نیز قابلاجرا نیست. ضمناً یک مهاجم با سطح توانایی متوسط میتواند از این آسیبپذیری بهرهبرداری موفقی داشته باشد.
شرکت جنرال الکتریک به کاربران خود توصیه میکند که سامانههای خود را بهروزرسانی کنند.
همچنین این شرکت اقدامات زیر را بهمنظور کاهش آسیبپذیری ارائه کرده است.
• تمامی اقدامات لازم را بهمنظور محافظت کامل فایلهای screen.CIM در CIMPLICITY انجام گیرد.
• اجتناب از پذیرش فایلهای CIM که از منابع نامشخص ارسال میشود.
• اجتناب از ارسال فایلهای CIM محافظت نشده در بستر شبکههای رمزنگاری نشده یا اینترنت
• استفاده از الگوریتم هش قوی بهمنظور اعتبار دهی به فایلهای CIM و اطمینان از اینکه فایلها در طول زمان tamper نشده باشند
در ادامه بهمنظور برقراری امنیت بیشتر در شبکه، پیشنهاد میشود اقدامات زیر انجام شود:
• جدا کردن سامانههای کنترل صنعتی از اینترنت.
• شبکه سامانههای کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم.
• زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از شبکه خصوصی مجازی (VPN) استفاده کنند (لازم به ذکر است که شبکههای خصوصی مجازی ممکن است آسیبپذیر باشند و باید بهصورت پیوسته بروز شوند).
محصولات آسیبپذیر:
• Proficy HMI/SCADA–CIMPLICITY نسخه 8.2 به قبل
____________________
1.Improper restriction of operations within the bounds of a memory buffer