آژانس امنیت سایبری ایالات متحده (CISA) روز پنجشنبه هشداری را درباره چند آسیب‌پذیری در پشته OpENer EtherNet/IP منتشر کرد، این آسیب‌پذیری‌ها می‌توانند سیستم‌های صنعتی را در معرض حملات انکار سرویس (DoS)، نشت داده‌ها و اجرای کد از راه دور قرار دهند.

برای دیدن سایز بزرگ روی عکس کلیک کنید نام: HACKING.jpg مشاهده: 20 حجم: 78.8 کیلو بایت

همه نسخه‌های OpENer قبل از ۱۰ فوریه ۲۰۲۱ تحت تأثیر این آسیب‌پذیری‌ها قرار می‌گیرند.

این چهار نقص امنیتی توسط محققان Tal Keren و Sharon Brizinov از شرکت امنیتی Claroty کشف و به CISA گزارش شده‌اند.

محققان گفتند که مهاجم برای استفاده از این آسیب‌پذیری‌ها فقط باید Packetهای ساخته شده ENIP/CIP را به دستگاه بفرستد.

این محقق در سال گذشته یک آسیب‌پذیری دیگر را نیز گزارش کرده بود، CVE-2020-13556 که از نظر شدت دارای امتیاز ۹.۸ از ۱۰ است، مربوط به یک آسیب‌پذیری out-of-bounds write در سرور Ethernet/IP است که به مهاجم اجازه می‌دهد یک سری درخواست دستکاری شده خاص شبکه را برای اجرای کد از راه دور ارسال کند.

چهار نقص دیگر که به EIPStackGroup اعلام شده است، به شرح زیر است:

  • CVE-2021-27478 (نمره CVSS: 8.2) – اشکال در نحوه رسیدگی به درخواست‌های Common Industrial Protocol (CIP) که منجر به بروز وضعیت DoS می‌شود.
  • CVE-2021-27482 (نمره CVSS: 7.5) – یک نقص out-of-bounds read که از Packetهای مخصوص برای خواندن داده‌های دلخواه از حافظه استفاده می‌کند.
  • CVE-2021-27500 و CVE-2021-27498 (امتیاز CVSS: 7.5) – دو آسیب‌پذیری reachable assertion که برای ایجاد وضعیت DoS مورد استفاده قرار می‌گیرند.

به کاربرانی که از OpENer استفاده می‌کنند توصیه می‌شود که به جدیدترین نسخه منتشر شده بروز شوند.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

82

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *