خانه » CISA دو مشاوره جدید را در پی اکسپلویت آسیب‌ پذیری‌های سیستم‌های ICS منتشر کرد

CISA دو مشاوره جدید را در پی اکسپلویت آسیب‌ پذیری‌های سیستم‌های ICS منتشر کرد

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - اکسپلویت - آسیب‌ پذیری‌ - سیستم‌های کنترل صنعتی - CISA - ICS

سازمان امنیت سایبری و امنیت زیرساخت‌های ایالات متحده (CISA) اخیراً دو مشاوره امنیتی جدید مربوط به سیستم‌های کنترل صنعتی (ICS) منتشر کرده است. این مشاوره‌ها پس از شناسایی آسیب ‌پذیری‌های امنیتی در برخی از تجهیزات صنعتی منتشر شده‌اند که می‌توانند توسط مهاجمان برای اجرای حملات سایبری مورد سوءاستفاده قرار گیرند.

این دو مشاوره امنیتی به آسیب ‌پذیری‌های بحرانی در کنترلر‌های CNCSoft-G2 از شرکت Delta Electronics و GuardLogix از شرکت Rockwell Automation می‌پردازند. این تجهیزات در بخش‌های تولید، انرژی و زیرساخت‌های حیاتی به‌طور گسترده مورد استفاده قرار می‌گیرند.

این افشاگری‌ها بر خطرات فزاینده برای محیط‌های فناوری عملیاتی (OT) تأکید دارند، جایی که اکسپلویت موفق می‌تواند به اجرای کد از راه دور، حملات انکار سرویس (DoS) و اختلال در عملیات منجر شود.

این مشاوره‌ها شامل اطلاعات فنی درباره آسیب ‌پذیری‌های شناسایی ‌شده، شدت خطرات، تأثیر احتمالی بر سیستم‌ها و راهکارهای پیشنهادی برای کاهش تهدیدات هستند. به طور معمول، چنین آسیب‌پذیری‌هایی می‌توانند باعث اختلال در عملکرد سیستم‌های صنعتی، سرقت اطلاعات حساس یا اجرای کدهای مخرب از راه دور شوند.

 

آسیب‌ پذیری‌های Delta Electronics CNCSoft-G2 (ICSA-24-191-01)

راهنمای Delta Electronics CNCSoft-G2، به چهار آسیب ‌پذیری memory corruption (یا تخریب حافظه) (CVE-2024-39880 تا  CVE-2024-39883) که نسخه‌های پیش از 2.1.0.10 را تحت تأثیر قرار می‌دهند، می‌پردازد.

این آسیب ‌پذیری‌ها که توسط Zero Day Initiative (ZDI) از شرکت Trend Micro کشف شده‌اند، ناشی از اعتبارسنجی نادرست داده‌های ورودی کاربران در فرآیند تجزیه فایل‌های DPAX می‌باشند که یک فرمت اختصاصی برای سیستم‌های کنترل عددی کامپیوتری ([1]CNC) محسوب می‌شود.

مهاجمان می‌توانند از این آسیب ‌پذیری‌ها سوء استفاده کنند و کاربران را به باز کردن فایل‌های مخرب یا بازدید از صفحات وب آلوده ترغیب کنند، که می‌تواند منجر به موارد زیر گردد:

  • CVE-2024-39880 – سرریز بافر مبتنی بر Stack این آسیب پذیری امکان اجرای کد دلخواه از طریق ورودی تغییر داده ‌شده که از محدودیت‌های بافر ثابت فراتر می‌رود را فراهم می‌آورد.
  • CVE-2024-39881 – نوشتن خارج از محدوده امکان تخریب حافظه با نوشتن داده‌ها فراتر از مرزهای تخصیص داده ‌شده را فراهم می‌آورد.
  • CVE-2024-39882 – خواندن خارج از محدوده – اجازه دسترسی غیرمجاز به محتوای حساس حافظه را فراهم می‌آورد.
  • CVE-2024-39883 – سرریز بافر مبتنی بر Heap – اجرای کد از طریق تخصیص‌های دست‌کاری ‌شده در Heap  را فراهم می‌آورد.

تمامی این آسیب ‌پذیری‌ها دارای امتیاز CVSS:8.4 می‌باشند که نشان ‌دهنده سوء استفاده بالا و تأثیر شدت آنها است. به منظور رفع این مشکلات، لازم است به نسخه CNCSoft-G2 v2.1.0.10 به‌روزرسانی انجام شود و سیستم‌های کنترلر از شبکه‌های غیرمطمئن ایزوله گردند.

 

آسیب ‌پذیری‌های کنترلر‌های  Rockwell Automation GuardLogix (ICSA-25-035-02)

راهنمای Rockwell Automation GuardLogix 5380 و 5580 به آسیب ‌پذیری CVE-2025-24478 اشاره دارد که یک آسیب ‌پذیری انکار سرویس (DoS) در نسخه‌های فریمور پیش از V33.017، V34.014، V35.013 و V36.011 است.

این مشکل ناشی از مدیریت نادرست شرایط استثنایی در پردازش پیام‌های CIP (پروتکل صنعتی مشترک) است. مهاجمان غیرمجاز و از راه دور می‌توانند درخواست‌های مخرب ارسال کنند تا یک خطای غیرقابل بازیابی عمده (MNRF) را فعال کرده و کنترلر‌ها را به حالت متوقف شده وارد کنند که نیاز به راه‌اندازی مجدد دستی دارند.

این آسیب ‌پذیری خطرات قابل توجهی را برای سیستم‌های اتوماسیون صنعتی که به عملکرد مداوم وابسته هستند، ایجاد می‌کند. Rockwell در این خصوص توصیه است که:

  • فریمور بصورت منظم به‌روزرسانی شود.
  • دسترسی به شبکه از طریق CIP Security  محدود گردد.
  • برای اتصالات از راه دور از VPN  استفاده شود.

 

استراتژی‌های امنیتی

CISA بر اهمیت اقدامات پیشگیرانه برای کاهش خطرات امنیتی تأکید می‌کند:

  • تقسیم‌بندی شبکه: دستگاه‌های ICS را از شبکه‌های IT  شرکتی و اینترنت جدا کنید.
  • مدیریت وصله‌ها: به‌ روزرسانی‌های ارائه‌ شده توسط فروشندگان را بلافاصله اعمال کنید. Delta Electronics و Rockwell پچ‌هایی را برای سیستم‌های خود منتشر کرده‌اند.
  • دفاع چندلایه: فایروال‌ها، سیستم‌های شناسایی نفوذ (IDS) و لیست مجاز برنامه‌ها را مستقر کنید.
  • دسترسی ایمن از راه دور: از VPN با احراز هویت چندعاملی (MFA) استفاده کرده و گزارش‌های دسترسی را بررسی کنید.

این راهنمایی‌ها در حالی منتشر گشته که نظارت بر امنیت OT پس از حملات پر سر و صدای اخیر به زیرساخت‌های حیاتی تشدید شده است.

همان‌طور که در هشدار CISA  ذکر شده است؛ این آسیب ‌پذیری‌ها می‌توانند توسط مهاجمان برای مختل کردن خدمات ضروری مورد سوءاستفاده قرار گیرند که بر نیاز به اصلاح سریع تأکید می‌کند.

CISA بر خطرات ناشی از آسیب ‌پذیری‌های مداوم در سیستم‌های کنترل صنعتی تأکید دارند و از سازمان‌ها می‌خواهند که فوراً اقدام کنند تا زیرساخت‌های حیاتی را ایمن نگه دارند.

اکسپلویت این آسیب پذیری‌ها به پیچیدگی کمی نیاز دارد. از این رو، سازمان‌ها می‌بایست به ‌روزرسانی‌های فریمور، مستحکم ‌سازی شبکه و رعایت فریمورک‌هایی مانند NIST SP 800-82 برای امنیت ICS را در اولویت قرار دهند.

با توجه به افزایش حملات سایبری علیه زیرساخت‌های حیاتی و تکامل تاکتیک‌های مهاجمان، سازمان‌های صنعتی باید به این مشاوره‌های امنیتی توجه جدی داشته باشند و تدابیر لازم را برای کاهش خطرات اجرا کنند. CISA معمولاً در چنین مواردی با تولیدکنندگان تجهیزات همکاری کرده و اطلاعات لازم را برای رفع آسیب‌ پذیری‌ها در اختیار سازمان‌ها قرار می‌دهد.

 

[1] computer numerical control

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید