امتیاز موضوع:
  • 0 رأی - میانگین امتیازات: 0
  • 1
  • 2
  • 3
  • 4
  • 5

آسیب‌پذیری comos زیمنس

#1
در توصیه‌نامه‌ی ICSAClick here to enlarge233-01 خود به آسیب‌پذیری دست‌یابی به سقف امتیازهای دسترسی در COMOS ِ زیمنس پرداخته است. پایگاه اطلاع‌رسانی پلیس فتا: زیمنس ICS-CERT را در جریان یک آسیب‌پذیری تشدید امتیازهای دسترسی در نرم‌افزار پایگاه داده‌ی COMOS زیمنس قرار داده است. زیمنس وصله‌ای را تدارک دیده که به کاهش خطرات ناشی از این آسیب‌پذیری می‌انجامد.
محصولات آسیب‌دیده
نسخه‌های COMOS زیمنس آسیب‌پذیر محسوب می‌شوند:
نسخه‌ی 9.1 و پیش از آن متعلق به COMOS
COMOS 9.1: همه‌ی نسخه‌های پیش از LyraUpdate458 (به‌روزرسانی ۴۵۸)
COMOS 9.2: همه‌ی نسخه‌های پیش از V092_Upd06_Patch037 یا همان 9.2.0.6.37
COMOS 10.0 همه‌ی نسخه‌های پیش از V100_SP03_Patch019 یا همان 10.0.3.0.19
اثرات
این آسیب‌پذیری به مهاجمان اجازه می‌دهد به سقف امتیازهایی که یک کاربر می‌تواند در دست‌رسی به پایگاه داده داشته باشد، نائل شوند. این مسأله ممکن است جامعیت پایگاه داده را نقض کند. در حقیقت مهاجمان برای سوءاستفاده از این آسیب‌پذیری می‌بایست همانند یک کاربر مورد تأیید سامانه دارای دست‌رسی محلی باشند.
اثری که این آسیب‌پذیری‌ها روی سازمان‌های مختلف می‌گذارند بستگی به عوامل بسیاری دارد که در مورد هر سازمان منحصربه‌فرد می‌باشد. ICS‑CERT به شرکت‌های گوناگون توصیه نموده که تبعات این آسیب‌پذیری‌ها را بر مبنای محیط عملیاتی، معماری، و پیاده‌سازی محصول مربوطه برآورد نمایند.
پیش‌زمینه
زیمنس یک شرکت آلمانی چندملیتی است که مقر آن در مونیخ می‌باشد.
COMOS یک پایگاه داده‌ی شی‌ءگرا است که از جمع‌آوری، پردازش، ذخیره و توزیع اطلاعات پشتیبانی می‌کند. COMOS در بسیاری از حوزه‌های مهندسی اعم از مهندسی کاربردی برنامه‌ها و ماشین‌ها، مهندسی و طراحی، برنامه‌ریزی مربوط به خودکارسازی و کنترل پردازش، و مدیریت کارخانه‌ها و به‌طور کلی دارایی‌ها استفاده می‌شود. دفاتر COMOS در بخش‌های متعددی از جهان همچون آسیا، اروپا و آمریکا واقع شده‌اند.
جزئیات آسیب‌پذیری
آسیب‌پذیری موجود در نرم‌افزار COMOS ممکن است باعث شود که مهاجم احتمالی با سوءاستفاده از رابط گرافیکی کاربری COMOS محدوده‌ی دست‌رسی خود به پایگاه داده‌ی COMOS را به بالاترین حد ممکن توسعه دهد. این رابط برای کاربران محلی تصدیق‌شده‌ جهت دست‌رسی به پایگاه داده در نظر گرفته شده است.
CVE-2013-4943 به این آسیب‌پذیری با امتیاز CVSS v2 برابر با ۷٫۲ اختصاص داده شده است.
قابلیت‌ بهره‌برداری
مهاجمی که همچون یک کاربر مورد تأیید دارای دست‌رسی محلی باشد می‌تواند از آسیب‌پذیری نهایت استفاده را ببرد.
سابقه‌ی بهره‌برداری

خوشبختانه تا به حال هیچ گزارشی مبنی بر سوءاستفاده از آسیب‌پذیری مذکور منتشر نشده است.
دشواری سوءاستفاده
مهاجمی که دارای متوسط مهارت‌های لازم باشد می‌تواند بهره‌برداری مورد نظر را انجام دهد.
کاهش خطر احتمالی
زیمنس با هدف حل و فصل این آسیب‌پذیری به‌روزرسانی‌های زیر را برای نسخه‌ی 9.1, 9.2 و 10.0 از COMOS ارائه نموده است:

COMOS v9.1 که از وصله‌ی LyraUpdate458 (به‌روزرسانی ۴۵۸) استفاده می‌کند.
COMOS v9.2 که از وصله‌ی V092_Upd06_Patch037 یا همان 9.2.0.6.37 استفاده می‌کند.
COMOS v10.0 که از وصله‌ی V100_SP03_Patch019 یا همان 10.0.3.0.19 استفاده می‌کند.
به‌روزرسانی‌های مذکور در بخش پشتیبانی از مشتری زیمنس مهیا می‌باشند.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
http://support.automation.siemens.com
برای کسب اطلاعات بیشتر می‌توانید به نشانی اینترنتی زیر مراجعه نمایید:
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
http://www.siemens.com/corporate-technology
ICS‑CERT صاحبان دارایی‌ها را به انجام تدابیر امنیتی اضافه تشویق نموده تا به این ترتیب بتوانند مقابل این‌گونه خطرات حوزه‌ی امنیت سایبری ایستادگی کنند.
میزان قرارگیری دستگاه‌های کنترل سامانه را در شبکه به حداقل برسانند؛ دستگاه‌های حیاتی نباید به‌طور مستقیم با اینترنت در تماس باشند.
شبکه‌های سامانه‌ی کنترل و دستگاه‌های دارای دست‌رسی از راه دور را پشت دیواره‌های آتش منتقل کرده و آن‌ها را از شبکه‌های تجاری دور نگه دارید.
هنگامی که لزوم دست‌رسی از راه دور حس می‌شود،‌ از روش‌های امنی همچون شبکه‌های خصوصی مجازی (VPN) استفاده نمایید.
ICS-CERT همچنین بخشی را برای امنیت سامانه‌های کنترلی فراهم نموده که راه‌کارهای لازم را در صفحه‌ی وب ICS-CERT به کاربران توصیه می‌نماید. برخی از موارد توصیه‌شده امکان مطالعه و بارگیری دارند، نظیر بهبود امنیت سایبری سامانه‌های کنترل صنعتی از طریق راه‌بردهای تدافعی عمیق. ICS‑CERT به سازمان‌ها گوش‌زد می‌کند که پیش از اقدام‌های دفاعی، تجزیه و تحلیل درستی را از خطرات موجود انجام دهند.

Би садар эм нь бэлгийн хавьталд орсон

Тэр ...  нэртэй байсан
پاسخ
آگهی


[-]
به اشتراک گذاری/بوکمارک (نمایش همه)
google Facebook cloob Twitter
برای ارسال نظر وارد حساب کاربری خود شوید یا ثبت نام کنید
شما جهت ارسال نظر در مطلب نیازمند عضویت در این انجمن هستید
ایجاد حساب کاربری
ساخت یک حساب کاربری شخصی در انجمن ما. این کار بسیار آسان است!
یا
ورود
از قبل حساب کاربری دارید? از اینجا وارد شوید.

موضوعات مرتبط با این موضوع...
  اغلب تراشه های اینتل دارای آسیب پذیری بشدت خطرناک هستند
  آسیب‌پذیری تزریق فرمان در Oracle Fusion Middleware

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان