0

♟نکات و گوشزدهای امنیتی♟_ امتیاز ویژه

 
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:آموزش روزانه: ♟ هر روز یک نکته امنیتی ♟_ امتیاز ویژه
شنبه 2 خرداد 1394  6:55 AM

آسیب*پذیری تشدید امتیاز در comos زیمنس
شرکت زیمنس مرکز پاسخ*گویی به رخدادهای رایانه*ای سامانه*های کنترل صنعتی(ICS-CERT) را از وجود آسیب*پذیری تشدید امتیازی در برنامه*ی پایگاه*داده*ی Siemens COMOS باخبر ساخت. این شرکت همچنین به*روزرسانی*هایی را برای رفع این خطا منتشر کرد.
 
به موجب این آسیب*پذیری برنامه*ی سرویس*گیرنده*ای که برای دسترسی به سامانه*ی پایگاه*داده استفاده می*شود به کاربر ویندوزیِ احراز هویت شده اجازه می*دهد حق دسترسی خود را افزایش دهد.
 
محصولات آسیب*دیده
 
محصولات زیر از شرکت زیمنس تحت تأثیر این آسیب*پذیری قرار دارند:
 
تمامی نسخه*های COMOS تا پیش از نسخه*ی 9.2
 
COMOS 9.2: تمامی نسخه*های پیش از V092_Upd08_Patch001
COMOS 10.0: تمامی نسخه*های پیش از V100_SP03_Upd01_Patch040
COMOS 10.1: تمامی نسخه*های پیش از V101_Patch002
 
 
 
اثرات
 
وجود این آسیب*پذیری در ابزار COMOS سبب افزایش حق امتیاز کاربر برای دسترسی به پایگاه*داده به صورت یک کاربر محلی احراز هویت شده می*گردد. این افزایش حق دسترسی یکپارچگی، جامعیت و محرمانگی پایگاه*داده را به خطر می*اندازد.
 
پیش*زمینه
 
زیمنس یک شرکت آلمانی چندملیتی است که در شهر مونیخ واقع شده است. COMOS نیز یک پایگاه داده*ی شی*ءگرا است که از جمع*آوری، پردازش، ذخیره و توزیع اطلاعات پشتیبانی می*کند. COMOS در بسیاری از حوزه*های مهندسی اعم از مهندسی کاربردی برنامه*ها و ماشین*ها، مهندسی و طراحی، برنامه*ریزی مربوط به خودکارسازی و کنترل پردازش، و مدیریت کارخانه*ها و به*طور کلی دارایی*ها استفاده می*شود. دفاتر COMOS در بخش*های مختلفی از جهان همچون آسیا، اروپا و آمریکا واقع شده*اند.
 
جزییات آسیب*پذیری
 
این آسیب*پذیری به مهاجم اجازه می*دهد با استفاده از رابط کاربری گرافیکی COMOS حق دسترسی خود را افزایش دهد. این رابط کاربری برای کاربران احراز هویت شده*ی محلی تعبیه شده تا از طریق برنامه*ی کلاینت به پایگاه*داده دسترسی داشته باشند.
 
CVE-2013-6840 شناسه*ای است که به این آسیب*پذیری اختصاص داده شده در حالی که تاکنون هیچ سوء*استفاده*ی گسترده*ای از آن دیده نشده است.
 
البته یک مهاجم برای سوء*استفاده از این آسیب*پذیری نیاز به دسترسی فیزیکی به صورت یک کاربر احراز هویت شده به سامانه دارد.
 
کاهش خطر احتمالی
 
اصلاحیه*های زیر از جانب زیمنس برای نسخه*های 9.2، 10.0 و 10.1 محصول COMOS برای رفع این آسیب*پذیری ارائه شده است:
 
COMOS 9.2: V092_Upd08_Patch001 (9.2.0.8.1)
 
COMOS 10.0: V100_SP03_Upd01_Patch040 (10.0.3.1.40)
COMOS 10.1: V101_Patch002 (10.1.0.0.2)
 
این شرکت توصیه کرد که کاربران هر چه سریع*تر اصلاحیه*ها را اعمال کنند؛ این اصلاحیه*ها از این آدرس قابل بارگیری است.
 
ICS‑CERT صاحبان دارایی*ها را به انجام تدابیر امنیتی اضافه تشویق نموده تا به این ترتیب بتوانند مقابل این*گونه خطرات حوزه*ی امنیت سایبری ایستادگی کنند.
 
میزان قرارگیری دستگاه*های کنترل سامانه را در شبکه به حداقل برسانند؛ دستگاه*های حیاتی نباید به*طور مستقیم با اینترنت در تماس باشند.
 
شبکه*های سامانه*ی کنترل و دستگاه*های دارای دست*رسی از راه دور را پشت دیواره*های آتش منتقل کرده و آن*ها را از شبکه*های تجاری دور نگه دارید.
هنگامی که لزوم دست*رسی از راه دور حس می*شود،* از روش*های امنی همچون شبکه*های خصوصی مجازی (***) استفاده نمایید.
 
 
 
همچنین این مرکز اقدامات زیر را به کاربران توصیه کرد تا بدین ترتیب از خود در برابر حملات مبتنی بر شیوه*های مهندسی اجتماعی محافظت کنند:
 
از کلیک بر روی پیوندها و یا پرونده*های ضمیمه شده در رایانامه*های ناشناس و ناخواسته پرهیز کنید.
 
هیچ*گاه اطلاعات شخصی خود را در رایانامه*ها و پنجره*های بالاپر وارد نکنید.
مراقب هر گونه کلاه*برداری مبتنی بر رایانامه باشید.
 

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

تشکرات از این پست
mosadegh
دسترسی سریع به انجمن ها