SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

Crit.IX: نقص در Honeywell Experion DCS، خطری برای صنایع بحرانی

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • Crit.IX: نقص در Honeywell Experion DCS، خطری برای صنایع بحرانی

    این آسیب‌پذیری‌ها که Crit.IX نامیده می‌شوند، می‌توانند اجرای غیرمجاز کد از راه دور را در سرور هانی‌ول و نسخه قدیمی کنترل‌کننده‌ها مجاز کنند.

    محققان امنیتی در شرکت امنیت سایبری آرمیس و شرکت آمریکایی Honeywell جزئیات نه آسیب‌پذیری جدید موجود در پلت‌فرم‌های Honeywell Experion DCS را به طور مشترک فاش کرده‌اند.

    بر اساس گزارش ها، آرمیس این نقص ها را در می 2022 شناسایی کرد و به هانیول درباره 13 مشکل کد موجود در کنترلرها و سرور Experion C300 که بعداً به 9 آسیب پذیری جدید تبدیل شد، اطلاع داد.

    از 9 آسیب پذیری، 7 مورد بحرانی اعلام شد. آرمیس و هانیول تصمیم گرفتند که این یافته ها و تاثیر بالقوه آنها را به طور جمعی بررسی کنند.

    این آسیب‌پذیری‌ها که Crit.IX نامیده می‌شوند می‌توانند اجرای غیرمجاز کد از راه دور را در سرور Honeywell و نسخه‌های قدیمی کنترل‌کننده‌ها مجاز کنند. دستگاه‌های آسیب‌دیده در صنایع حیاتی مورد استفاده قرار می‌گیرند، بنابراین بهره‌برداری از آن‌ها باعث اختلال فیزیکی در خدمات حیاتی می‌شود و حتی ممکن است ایمنی کاربران را به خطر بیندازد.

    دشمنان می‌توانند دستگاه‌ها را تصاحب کرده و عملیات کنترل‌کننده DCS را بدون اطلاع ایستگاه کاری مهندسی از این تغییرات تغییر دهند.

    بر اساس گزارش آرمیس که توسط مدیر ارشد فناوری آن برای تحقیق تام گل تهیه شده است، نقاط ضعف در پروتکل اختصاصی هانیول، پروتکل CDA شناسایی شده است. این پروتکل بین سرورهای Honeywell Experion و کنترلرهای C300 ارتباط برقرار می کند. از آنجایی که پروتکل فاقد رمزگذاری و مکانیزم احراز هویت مناسب در میراث است، هر کسی که به شبکه دسترسی داشته باشد می‌تواند کنترل‌کننده و سرور را جعل هویت کند.

    علاوه بر این، نقص‌های طراحی در پروتکل CDA یافت شد که ممکن است کنترل مرزهای داده را دشوار کند و باعث سرریز بافر شود. همچنین، Honeywell یک پروتکل CDA Data Client Named Access را بر روی سرور Experion پیاده سازی می کند که از طریق آن سرور و برنامه های کاربردی Honeywell Experion با هم ارتباط برقرار می کنند.

    چهار آسیب‌پذیری در این پروتکل یافت شد که به مهاجمان اجازه می‌داد RCE را بر روی سرور Experion انجام دهند. چندین پلتفرم Experion تحت تأثیر این آسیب‌پذیری‌ها قرار گرفته‌اند، مانند سیستم دانش فرآیند اکسپریون Honeywell و پلتفرم‌های LX و PlantCruise.

    شایان ذکر است که برای سوء استفاده از این آسیب‌پذیری‌ها نیازی به احراز هویت نیست و دسترسی به شبکه به دستگاه‌های مورد نظر با استفاده از لپ‌تاپ یا دستگاه فروش خودکار می‌تواند این کار را انجام دهد.​
صبر کنید ..
X