وجود آسیب‌پذیری‌های فراوان در زیمنس‎

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

q375

 

به گفته کارشناسان امنیتی بسیاری از محصولات صنعتی شرکت زیمنس دارای آسیب‌پذیری هستند.

به گزارش كارشناسان دژپاد ، بسیاری از محصولات صنعتی شرکت زیمنس دارای آسیب‌پذیری هستند که کارشناسان پس از انجام بررسی‌های خود موفق به شناسایی محصولات آسیب‌پذیر این شرکت شده‌اند. در این میان محصولات آسیب‌پذیر این شرکت به‌صورت زیر هستند.

• SIMATIC S۷-۲۰۰ Smart تمام نسخه‌های قبل از ۲.۰۳.۰۱
• SIMATIC S۷-۴۰۰ PN V۶ تمام نسخه‌های قبل از ۶.۰.۶
• SIMATIC S۷-۴۰۰ H V۶ تمام نسخه‌ها
• SIMATIC S۷-۴۱۰ V۸ تمام نسخه‌ها
• SIMATIC S۷-۳۰۰ تمام نسخه‌ها
• SIMATIC S۷-۱۲۰۰ تمام نسخه‌ها
• SIMATIC S۷-۱۵۰۰ تمام نسخه‌ها
• SIMATIC S۷-۱۵۰۰ Software Controller تمام نسخه‌ها
• SIMATIC WinAC RTX ۲۰۱۰ incl. F تمام نسخه‌ها
o SIMATIC ET ۲۰۰AL
o SIMATIC ET ۲۰۰ecoPN
o SIMATIC ET ۲۰۰M
o SIMATIC ET ۲۰۰MP
o SIMATIC ET ۲۰۰pro
o SIMATIC ET ۲۰۰S
o SIMATIC ET ۲۰۰SP
• SIMOTION Firmware
o SIMOTION D تمامی نسخه‌های قبل از V۵.۱ HF۱
o SIMOTION C تمامی نسخه‌های قبل از V۵.۱ HF۱
o SIMOTION P تمامی نسخه‌های قبل از V۵.۱ HF۱
• SINAMICS
o تمامی نسخه‌های SINAMICS DCM
o تمامی نسخه‌های SINAMICS DCP
o SINAMICS G۱۱۰M / G۱۲۰(C/P/D) w. PN و تمامی نسخه‌های قبل از to V۴.۷ SP۹ HF۱
o تمامی نسخه‌های SINAMICS G۱۳۰ و SINAMICS S۱۱۰ w. PN
• V۴.۷ تمامی نسخه‌ها
• V۴.۸ تمامی نسخه‌ها
o تمامی نسخه‌های SINAMICS V۹۰ w. PN
• SINUMERIK ۸۴۰D sl تمامی نسخه‌ها
• SIMATIC Compact Field Unit تمامی نسخه‌ها
• SIMATIC PN/PN Coupler تمامی نسخه‌ها
• SIMOCODE pro V PROFINET تمامی نسخه‌ها
• SIRIUS Soft starter ۳RW۴۴ PN تمامی نسخه‌ها

بررسی‌ها نشان می‌دهد که بهره‌برداری صحیح از آسیب‌پذیری موجود در هر قطعه به مهاجم اجازه اجرای حمله اختلال سرویس می‌دهد، لذا با توجه به آسیب‌پذیری گسترده در محصولات شرکت زیمنس این شرکت به کاربران خود توصیه‌می‌کند که نسبت به دریافت آخرین به‌روزرسانی نرم‌افزاری خود اقدام کنند.

بررسی‌های کارشناسان در رابطه با حملات صورت‌گرفته نشان می‌دهد که برای به حداقل رساندن آسیب‌پذیری‌های نام‌برده، اقدامات زیر را انجام دهید.

• غیرفعال کردن پورت SNMP
• حفاظت از دسترسی شبکه به پورت ۱۶۱/UDP
• راه‌اندازی قابلیت cell protection

مهاجم با ارسال درخواست‌های خود به پورت ۱۶۱/UDP قادر به ایجاد عدم دسترسی به سرویس موردنظر خواهدشد و باعث می‌شود که سیستم آسیب‌دیده دوباره راه‌اندازی دستی شود. پس از بررسی‌های صورت‌گرفته کارشناسان شناسه CVE-۲۰۱۷-۱۲۷۴۱ با درجه اهمیت ۷.۵ به این آسیب‌پذیری اختصاص داده‌اند.

ازجمله زیرساخت‌هایی که از این محصولات استفاده‌می‌کنند می‌توان به زیرساخت‌های حیاتی، انرژی، غذا و دارو، آب و فاضلاب اشاره کرد که به‌صورت جهانی مورداستفاده قرار می‌گیرند.