سازمان امنیت سایبری و امنیت زیرساختهای ایالات متحده (CISA) اخیراً دو مشاوره امنیتی جدید مربوط به سیستمهای کنترل صنعتی (ICS) منتشر کرده است. این مشاورهها پس از شناسایی آسیب پذیریهای امنیتی در برخی از تجهیزات صنعتی منتشر شدهاند که میتوانند توسط مهاجمان برای اجرای حملات سایبری مورد سوءاستفاده قرار گیرند.
این دو مشاوره امنیتی به آسیب پذیریهای بحرانی در کنترلرهای CNCSoft-G2 از شرکت Delta Electronics و GuardLogix از شرکت Rockwell Automation میپردازند. این تجهیزات در بخشهای تولید، انرژی و زیرساختهای حیاتی بهطور گسترده مورد استفاده قرار میگیرند.
این افشاگریها بر خطرات فزاینده برای محیطهای فناوری عملیاتی (OT) تأکید دارند، جایی که اکسپلویت موفق میتواند به اجرای کد از راه دور، حملات انکار سرویس (DoS) و اختلال در عملیات منجر شود.
این مشاورهها شامل اطلاعات فنی درباره آسیب پذیریهای شناسایی شده، شدت خطرات، تأثیر احتمالی بر سیستمها و راهکارهای پیشنهادی برای کاهش تهدیدات هستند. به طور معمول، چنین آسیبپذیریهایی میتوانند باعث اختلال در عملکرد سیستمهای صنعتی، سرقت اطلاعات حساس یا اجرای کدهای مخرب از راه دور شوند.
آسیب پذیریهای Delta Electronics CNCSoft-G2 (ICSA-24-191-01)
راهنمای Delta Electronics CNCSoft-G2، به چهار آسیب پذیری memory corruption (یا تخریب حافظه) (CVE-2024-39880 تا CVE-2024-39883) که نسخههای پیش از 2.1.0.10 را تحت تأثیر قرار میدهند، میپردازد.
این آسیب پذیریها که توسط Zero Day Initiative (ZDI) از شرکت Trend Micro کشف شدهاند، ناشی از اعتبارسنجی نادرست دادههای ورودی کاربران در فرآیند تجزیه فایلهای DPAX میباشند که یک فرمت اختصاصی برای سیستمهای کنترل عددی کامپیوتری ([1]CNC) محسوب میشود.
مهاجمان میتوانند از این آسیب پذیریها سوء استفاده کنند و کاربران را به باز کردن فایلهای مخرب یا بازدید از صفحات وب آلوده ترغیب کنند، که میتواند منجر به موارد زیر گردد:
- CVE-2024-39880 – سرریز بافر مبتنی بر Stack – این آسیب پذیری امکان اجرای کد دلخواه از طریق ورودی تغییر داده شده که از محدودیتهای بافر ثابت فراتر میرود را فراهم میآورد.
- CVE-2024-39881 – نوشتن خارج از محدوده – امکان تخریب حافظه با نوشتن دادهها فراتر از مرزهای تخصیص داده شده را فراهم میآورد.
- CVE-2024-39882 – خواندن خارج از محدوده – اجازه دسترسی غیرمجاز به محتوای حساس حافظه را فراهم میآورد.
- CVE-2024-39883 – سرریز بافر مبتنی بر Heap – اجرای کد از طریق تخصیصهای دستکاری شده در Heap را فراهم میآورد.
تمامی این آسیب پذیریها دارای امتیاز CVSS:8.4 میباشند که نشان دهنده سوء استفاده بالا و تأثیر شدت آنها است. به منظور رفع این مشکلات، لازم است به نسخه CNCSoft-G2 v2.1.0.10 بهروزرسانی انجام شود و سیستمهای کنترلر از شبکههای غیرمطمئن ایزوله گردند.
آسیب پذیریهای کنترلرهای Rockwell Automation GuardLogix (ICSA-25-035-02)
راهنمای Rockwell Automation GuardLogix 5380 و 5580 به آسیب پذیری CVE-2025-24478 اشاره دارد که یک آسیب پذیری انکار سرویس (DoS) در نسخههای فریمور پیش از V33.017، V34.014، V35.013 و V36.011 است.
این مشکل ناشی از مدیریت نادرست شرایط استثنایی در پردازش پیامهای CIP (پروتکل صنعتی مشترک) است. مهاجمان غیرمجاز و از راه دور میتوانند درخواستهای مخرب ارسال کنند تا یک خطای غیرقابل بازیابی عمده (MNRF) را فعال کرده و کنترلرها را به حالت متوقف شده وارد کنند که نیاز به راهاندازی مجدد دستی دارند.
این آسیب پذیری خطرات قابل توجهی را برای سیستمهای اتوماسیون صنعتی که به عملکرد مداوم وابسته هستند، ایجاد میکند. Rockwell در این خصوص توصیه است که:
- فریمور بصورت منظم بهروزرسانی شود.
- دسترسی به شبکه از طریق CIP Security محدود گردد.
- برای اتصالات از راه دور از VPN استفاده شود.
استراتژیهای امنیتی
CISA بر اهمیت اقدامات پیشگیرانه برای کاهش خطرات امنیتی تأکید میکند:
- تقسیمبندی شبکه: دستگاههای ICS را از شبکههای IT شرکتی و اینترنت جدا کنید.
- مدیریت وصلهها: به روزرسانیهای ارائه شده توسط فروشندگان را بلافاصله اعمال کنید. Delta Electronics و Rockwell پچهایی را برای سیستمهای خود منتشر کردهاند.
- دفاع چندلایه: فایروالها، سیستمهای شناسایی نفوذ (IDS) و لیست مجاز برنامهها را مستقر کنید.
- دسترسی ایمن از راه دور: از VPN با احراز هویت چندعاملی (MFA) استفاده کرده و گزارشهای دسترسی را بررسی کنید.
این راهنماییها در حالی منتشر گشته که نظارت بر امنیت OT پس از حملات پر سر و صدای اخیر به زیرساختهای حیاتی تشدید شده است.
همانطور که در هشدار CISA ذکر شده است؛ این آسیب پذیریها میتوانند توسط مهاجمان برای مختل کردن خدمات ضروری مورد سوءاستفاده قرار گیرند که بر نیاز به اصلاح سریع تأکید میکند.
CISA بر خطرات ناشی از آسیب پذیریهای مداوم در سیستمهای کنترل صنعتی تأکید دارند و از سازمانها میخواهند که فوراً اقدام کنند تا زیرساختهای حیاتی را ایمن نگه دارند.
اکسپلویت این آسیب پذیریها به پیچیدگی کمی نیاز دارد. از این رو، سازمانها میبایست به روزرسانیهای فریمور، مستحکم سازی شبکه و رعایت فریمورکهایی مانند NIST SP 800-82 برای امنیت ICS را در اولویت قرار دهند.
با توجه به افزایش حملات سایبری علیه زیرساختهای حیاتی و تکامل تاکتیکهای مهاجمان، سازمانهای صنعتی باید به این مشاورههای امنیتی توجه جدی داشته باشند و تدابیر لازم را برای کاهش خطرات اجرا کنند. CISA معمولاً در چنین مواردی با تولیدکنندگان تجهیزات همکاری کرده و اطلاعات لازم را برای رفع آسیب پذیریها در اختیار سازمانها قرار میدهد.
[1] computer numerical control