این آسیبپذیریها که Crit.IX نامیده میشوند، میتوانند اجرای غیرمجاز کد از راه دور را در سرور هانیول و نسخه قدیمی کنترلکنندهها مجاز کنند.
محققان امنیتی در شرکت امنیت سایبری آرمیس و شرکت آمریکایی Honeywell جزئیات نه آسیبپذیری جدید موجود در پلتفرمهای Honeywell Experion DCS را به طور مشترک فاش کردهاند.
بر اساس گزارش ها، آرمیس این نقص ها را در می 2022 شناسایی کرد و به هانیول درباره 13 مشکل کد موجود در کنترلرها و سرور Experion C300 که بعداً به 9 آسیب پذیری جدید تبدیل شد، اطلاع داد.
از 9 آسیب پذیری، 7 مورد بحرانی اعلام شد. آرمیس و هانیول تصمیم گرفتند که این یافته ها و تاثیر بالقوه آنها را به طور جمعی بررسی کنند.
این آسیبپذیریها که Crit.IX نامیده میشوند میتوانند اجرای غیرمجاز کد از راه دور را در سرور Honeywell و نسخههای قدیمی کنترلکنندهها مجاز کنند. دستگاههای آسیبدیده در صنایع حیاتی مورد استفاده قرار میگیرند، بنابراین بهرهبرداری از آنها باعث اختلال فیزیکی در خدمات حیاتی میشود و حتی ممکن است ایمنی کاربران را به خطر بیندازد.
دشمنان میتوانند دستگاهها را تصاحب کرده و عملیات کنترلکننده DCS را بدون اطلاع ایستگاه کاری مهندسی از این تغییرات تغییر دهند.
بر اساس گزارش آرمیس که توسط مدیر ارشد فناوری آن برای تحقیق تام گل تهیه شده است، نقاط ضعف در پروتکل اختصاصی هانیول، پروتکل CDA شناسایی شده است. این پروتکل بین سرورهای Honeywell Experion و کنترلرهای C300 ارتباط برقرار می کند. از آنجایی که پروتکل فاقد رمزگذاری و مکانیزم احراز هویت مناسب در میراث است، هر کسی که به شبکه دسترسی داشته باشد میتواند کنترلکننده و سرور را جعل هویت کند.
علاوه بر این، نقصهای طراحی در پروتکل CDA یافت شد که ممکن است کنترل مرزهای داده را دشوار کند و باعث سرریز بافر شود. همچنین، Honeywell یک پروتکل CDA Data Client Named Access را بر روی سرور Experion پیاده سازی می کند که از طریق آن سرور و برنامه های کاربردی Honeywell Experion با هم ارتباط برقرار می کنند.
چهار آسیبپذیری در این پروتکل یافت شد که به مهاجمان اجازه میداد RCE را بر روی سرور Experion انجام دهند. چندین پلتفرم Experion تحت تأثیر این آسیبپذیریها قرار گرفتهاند، مانند سیستم دانش فرآیند اکسپریون Honeywell و پلتفرمهای LX و PlantCruise.
شایان ذکر است که برای سوء استفاده از این آسیبپذیریها نیازی به احراز هویت نیست و دسترسی به شبکه به دستگاههای مورد نظر با استفاده از لپتاپ یا دستگاه فروش خودکار میتواند این کار را انجام دهد.
محققان امنیتی در شرکت امنیت سایبری آرمیس و شرکت آمریکایی Honeywell جزئیات نه آسیبپذیری جدید موجود در پلتفرمهای Honeywell Experion DCS را به طور مشترک فاش کردهاند.
بر اساس گزارش ها، آرمیس این نقص ها را در می 2022 شناسایی کرد و به هانیول درباره 13 مشکل کد موجود در کنترلرها و سرور Experion C300 که بعداً به 9 آسیب پذیری جدید تبدیل شد، اطلاع داد.
از 9 آسیب پذیری، 7 مورد بحرانی اعلام شد. آرمیس و هانیول تصمیم گرفتند که این یافته ها و تاثیر بالقوه آنها را به طور جمعی بررسی کنند.
این آسیبپذیریها که Crit.IX نامیده میشوند میتوانند اجرای غیرمجاز کد از راه دور را در سرور Honeywell و نسخههای قدیمی کنترلکنندهها مجاز کنند. دستگاههای آسیبدیده در صنایع حیاتی مورد استفاده قرار میگیرند، بنابراین بهرهبرداری از آنها باعث اختلال فیزیکی در خدمات حیاتی میشود و حتی ممکن است ایمنی کاربران را به خطر بیندازد.
دشمنان میتوانند دستگاهها را تصاحب کرده و عملیات کنترلکننده DCS را بدون اطلاع ایستگاه کاری مهندسی از این تغییرات تغییر دهند.
بر اساس گزارش آرمیس که توسط مدیر ارشد فناوری آن برای تحقیق تام گل تهیه شده است، نقاط ضعف در پروتکل اختصاصی هانیول، پروتکل CDA شناسایی شده است. این پروتکل بین سرورهای Honeywell Experion و کنترلرهای C300 ارتباط برقرار می کند. از آنجایی که پروتکل فاقد رمزگذاری و مکانیزم احراز هویت مناسب در میراث است، هر کسی که به شبکه دسترسی داشته باشد میتواند کنترلکننده و سرور را جعل هویت کند.
علاوه بر این، نقصهای طراحی در پروتکل CDA یافت شد که ممکن است کنترل مرزهای داده را دشوار کند و باعث سرریز بافر شود. همچنین، Honeywell یک پروتکل CDA Data Client Named Access را بر روی سرور Experion پیاده سازی می کند که از طریق آن سرور و برنامه های کاربردی Honeywell Experion با هم ارتباط برقرار می کنند.
چهار آسیبپذیری در این پروتکل یافت شد که به مهاجمان اجازه میداد RCE را بر روی سرور Experion انجام دهند. چندین پلتفرم Experion تحت تأثیر این آسیبپذیریها قرار گرفتهاند، مانند سیستم دانش فرآیند اکسپریون Honeywell و پلتفرمهای LX و PlantCruise.
شایان ذکر است که برای سوء استفاده از این آسیبپذیریها نیازی به احراز هویت نیست و دسترسی به شبکه به دستگاههای مورد نظر با استفاده از لپتاپ یا دستگاه فروش خودکار میتواند این کار را انجام دهد.