[ad_1]
[보안뉴스 문가용 기자] شرکت امنیتی Claroty تعدادی از آسیب پذیری های مهم را در یک پروتکل شبکه به نام Open Platform Communications شناسایی کرده است. OPC پروتکل مهمی است که به طور گسترده در شبکه های OT استفاده می شود.

[이미지 = utoimage]
سه ارائه دهنده تحت تأثیر آسیب پذیری این پروتکل هستند. محصولات ساخته شده توسط این سه شرکت به طور گسترده ای به عنوان موارد شخص ثالث استفاده می شود ، بنابراین گفته می شود تأثیر این آسیب پذیری گسترده است. Clarioti هر سه آسیب پذیری را از قبل مطلع کرده و همه شرکت ها رفع اشکال کرده اند. در نتیجه ، کلاریوتی گزارشی مفصل درباره آسیب پذیری ها منتشر کرد.
اگر محصول بدون اصلاح آسیب پذیری ها استفاده شود ، سازمان های کاربر در معرض DDoS ، اجرای کد از راه دور ، نشت اطلاعات و حملات هواپیماربایی قرار می گیرند. Uri Katz ، محقق پروتکل در Claroti ، توضیح می دهد: “بیشتر محصولات ICS از OPC استفاده می کنند.” “این یک عنصر اصلی شبکه OT است.” “بنابراین آسیب پذیری های موجود در اینجا می تواند بسیار تأثیرگذار باشد.”
حتی آسیب پذیری های اعلام شده توسط Claroti نیز این بار دشوار نیستند. “هر کسی که با کار پروتکل OPC آشنا باشد می تواند به راحتی آسیب پذیری را ایجاد کند.” این توضیح کاتز است. “به همین دلیل ما واقعاً به تعدیل سریع شرکتهای مصرف کننده نیاز داریم. فلج ساده شبکه OT می تواند صدمات زیادی وارد کند. “
Clariotti شرکتی است که در زمینه امنیت OT تخصص دارد و گفته می شود در مطالعه پروتکل OPC در سال 2020 آسیب پذیری هایی را کشف کرده است. گفته می شود OPC به دلیل استفاده گسترده از آن برای بررسی انتخاب شده است. مشخص شد که این سه شرکت در تحقیقات فشرده در مورد نحوه استفاده از OPC در چندین محصول خطرآفرین هستند. این سه شرکت Sofing Industrial Automation GmbH ، Kepwre PTC و Matrikon Honeywell هستند.
آسیب پذیری موجود در Softing’s OPC در طبقه بندی CVE-2020-14524 به عنوان سرریز بافر طبقه بندی می شود. در صورت کار کردن ، سرور کار نمی کند. همچنین CVE-2020-14522 نیز وجود داشت. این یک آسیب پذیری است که می تواند منجر به انکار سرویس در سرور شود.
در مورد Kepware ، مشکلی در سرور Thingworx Kepware Edge و KepServerEX یافت شد. در این میان ، CVE-2020-27265 و CVE-2020-27263 به عنوان آسیب پذیری سرریز بافر و CVE-2020-27267 به عنوان یک آسیب پذیری UaF مورد تجزیه و تحلیل قرار گرفتند. دو نفر از آنها مجاز به اجرای کد از راه دور بودند و هر سه وصله شدند.
در مجموع چهار آسیب پذیری مهم در Matrikon Honeywell’s MatrikonOPC Tunneller پیدا شد.
1. CVE-2020-27297: سرریز شمع ، امکان اجرای کد از راه دور را می دهد.
2. CVE-2020-27299: مجموعه ای از آسیب پذیری های غیر حافظه که می توانند حملات DDoS را مجاز کنند.
3. CVE-2020 27274 / CVE-2020-27295: آسیب پذیری DDoS.
به گفته کاتز ، جدی ترین آسیب پذیری این شمع فراتر از مرزها است. دلیل این امر ذاتی بودن عملکرد مورد استفاده در محصولات تولید شده توسط تأمین کنندگان مختلف است. بنابراین ، مرکز واکنش به تخلفات ایالات متحده (US-CERT) استفاده سریع از اصلاح و به روزرسانی را برای تأمین کنندگان قابل اجرا توصیه کرد.
خلاصه 3 خط
1. آسیب پذیری های مهم در OPC ، یکی از عناصر اصلی شبکه OT شناسایی شده است.
2. این آسیب پذیری ها در خود OPC ظاهر نمی شوند ، بلکه در قسمت هایی هستند که OPC را توسط شرکت های مختلف اجرا کرده اند.
3. از آنجا که OPC بسیار گسترده استفاده می شود ، تحقیقات دقیق و اعمال تنظیمات توسط شرکت های مصرف کننده مورد نیاز است.
[국제부 문가용 기자([email protected])]
www.boannews.com) پخش غیرمجاز-توزیع مجدد ممنوع>
[ad_2]