CVSS v3 7.5
▪️ تجهیزات: SINAMICS
▪️ آسیب پذیری: مصرف منابع کنترل نشده
▪️ ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.
▪️ مشخصات فنی
محصولات تاثیرپذیر:
زیمنس گزارش داد که این آسیب پذیری روی سرورهای محصولات صنعتی زیر تأثیر می گذارد:SINAMICS GH150 v4.7 کلیه نسخه ها :واحد کنترلSINAMICS GH150 v4.8 کلیه نسخه های قبل از v4.8 SP2 HF6
SINAMICS GL150 v4.7 کلیه نسخه ها :واحد کنترل
SINAMICS GL150 v4.8 واحد کنترل کلیه نسخه های قبل از v4.8 SP2 HF7
SINAMICS GM150 v4.7کلیه نسخه ها :واحد کنترل
SINAMICS GM150 v4.8 کلیه نسخه های قبل از v4.8 SP2HF9
SINAMICS SL150 v4.7 کلیه نسخه ها :واحد کنترل
SINAMICS SL150 v4.8کلیه نسخه ها :واحد کنترل
SINAMICS SM120 v4.7 کلیه نسخه ها :واحد کنترل
SINAMICS SM120 v4.8 کلیه نسخه ها :واحد کنترل
SINAMICS SM150 v4.8 کلیه نسخه ها :واحد کنترل
مرور کلی آسیب پذیریها
مصرف غیرقابل کنترل منبع (CWE-400)
سرور دستگاه های آسیب دیده حاوی آسیب پذیری است که می تواند منجر به انکار سرویس شود. یک مهاجم ممکن است باعث عدم وجود سرویس شود و منجر به راه اندازی مجدد شبکه سرور دستگاه آسیب دیده شود. آسیب پذیری امنیتی می تواند توسط مهاجمی با دسترسی شبکه به سیستم های آسیب دیده مورد سوء استفاده قرار بگیرد. بهره برداری موفقیت آمیز نیازی به امتیاز سیستم و تعامل کاربر ندارد.
نقاط آسیب پذیر:
• بخش های زیربنایی بحرانی: مواد شیمیایی ، تاسیسات تجاری ، تولید بحرانی ، انرژی ، غذا و کشاورزی ، بهداشت و درمان و بهداشت عمومی ، سیستم های حمل و نقل ، سیستم های آب و فاضلاب
• کشورها / مناطق منتخب: در سرتاسر جهان
• موقعیت مکانی شرکتها: آلمان
نحوه رفع مشکل:
زیمنس به کاربران توصیه می کند تا v4.8 SP2 HF9 را به روز کنند. بروزرسانی را می توان از نماینده زیمنس یا از طریق خدمات مشتری زیمنس دریافت کرد.
زیمنس راه حل های خاص زیر را مشخص کرده است و کاربران می توانند برای کاهش خطر اعمال کنند:
• دسترسی به شبکه را به وب سرور یکپارچه محدود کنید.
• در صورت لزوم ، وب سرور را غیرفعال کنید و اگر غیرفعال سازی توسط محصول پشتیبانی می شود.برای محصولات SINAMICS ، وب سرور با پارامتر P8986 = 0 غیرفعال می شود
• زیمنس به کاربران توصیه می کند که محیط خود را مطابق دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی پیکربندی کنند و توصیه های موجود در دفترچه راهنمای محصول را دنبال کنند.
نکات:
۱. به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
۲.شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
۳. هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
????مطالب فوق برگرفته از وبسایت تخصصی امنیت اتوماسیون صنعتی
یک پاسخ
کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SINAMICS