آسیب*پذیری تشدید امتیاز در comos زیمنس
شرکت زیمنس مرکز پاسخ*گویی به رخدادهای رایانه*ای سامانه*های کنترل صنعتی(ICS-CERT) را از وجود آسیب*پذیری تشدید امتیازی در برنامه*ی پایگاه*داده*ی Siemens COMOS باخبر ساخت. این شرکت همچنین به*روزرسانی*هایی را برای رفع این خطا منتشر کرد.
به موجب این آسیب*پذیری برنامه*ی سرویس*گیرنده*ای که برای دسترسی به سامانه*ی پایگاه*داده استفاده می*شود به کاربر ویندوزیِ احراز هویت شده اجازه می*دهد حق دسترسی خود را افزایش دهد.
محصولات آسیب*دیده
محصولات زیر از شرکت زیمنس تحت تأثیر این آسیب*پذیری قرار دارند:
تمامی نسخه*های COMOS تا پیش از نسخه*ی 9.2
COMOS 9.2: تمامی نسخه*های پیش از V092_Upd08_Patch001
COMOS 10.0: تمامی نسخه*های پیش از V100_SP03_Upd01_Patch040
COMOS 10.1: تمامی نسخه*های پیش از V101_Patch002
اثرات
وجود این آسیب*پذیری در ابزار COMOS سبب افزایش حق امتیاز کاربر برای دسترسی به پایگاه*داده به صورت یک کاربر محلی احراز هویت شده می*گردد. این افزایش حق دسترسی یکپارچگی، جامعیت و محرمانگی پایگاه*داده را به خطر می*اندازد.
پیش*زمینه
زیمنس یک شرکت آلمانی چندملیتی است که در شهر مونیخ واقع شده است. COMOS نیز یک پایگاه داده*ی شی*ءگرا است که از جمع*آوری، پردازش، ذخیره و توزیع اطلاعات پشتیبانی می*کند. COMOS در بسیاری از حوزه*های مهندسی اعم از مهندسی کاربردی برنامه*ها و ماشین*ها، مهندسی و طراحی، برنامه*ریزی مربوط به خودکارسازی و کنترل پردازش، و مدیریت کارخانه*ها و به*طور کلی دارایی*ها استفاده می*شود. دفاتر COMOS در بخش*های مختلفی از جهان همچون آسیا، اروپا و آمریکا واقع شده*اند.
جزییات آسیب*پذیری
این آسیب*پذیری به مهاجم اجازه می*دهد با استفاده از رابط کاربری گرافیکی COMOS حق دسترسی خود را افزایش دهد. این رابط کاربری برای کاربران احراز هویت شده*ی محلی تعبیه شده تا از طریق برنامه*ی کلاینت به پایگاه*داده دسترسی داشته باشند.
CVE-2013-6840 شناسه*ای است که به این آسیب*پذیری اختصاص داده شده در حالی که تاکنون هیچ سوء*استفاده*ی گسترده*ای از آن دیده نشده است.
البته یک مهاجم برای سوء*استفاده از این آسیب*پذیری نیاز به دسترسی فیزیکی به صورت یک کاربر احراز هویت شده به سامانه دارد.
کاهش خطر احتمالی
اصلاحیه*های زیر از جانب زیمنس برای نسخه*های 9.2، 10.0 و 10.1 محصول COMOS برای رفع این آسیب*پذیری ارائه شده است:
COMOS 9.2: V092_Upd08_Patch001 (9.2.0.8.1)
COMOS 10.0: V100_SP03_Upd01_Patch040 (10.0.3.1.40)
COMOS 10.1: V101_Patch002 (10.1.0.0.2)
این شرکت توصیه کرد که کاربران هر چه سریع*تر اصلاحیه*ها را اعمال کنند؛ این اصلاحیه*ها از این آدرس قابل بارگیری است.
ICS‑CERT صاحبان دارایی*ها را به انجام تدابیر امنیتی اضافه تشویق نموده تا به این ترتیب بتوانند مقابل این*گونه خطرات حوزه*ی امنیت سایبری ایستادگی کنند.
میزان قرارگیری دستگاه*های کنترل سامانه را در شبکه به حداقل برسانند؛ دستگاه*های حیاتی نباید به*طور مستقیم با اینترنت در تماس باشند.
شبکه*های سامانه*ی کنترل و دستگاه*های دارای دست*رسی از راه دور را پشت دیواره*های آتش منتقل کرده و آن*ها را از شبکه*های تجاری دور نگه دارید.
هنگامی که لزوم دست*رسی از راه دور حس می*شود،* از روش*های امنی همچون شبکه*های خصوصی مجازی (***) استفاده نمایید.
همچنین این مرکز اقدامات زیر را به کاربران توصیه کرد تا بدین ترتیب از خود در برابر حملات مبتنی بر شیوه*های مهندسی اجتماعی محافظت کنند:
از کلیک بر روی پیوندها و یا پرونده*های ضمیمه شده در رایانامه*های ناشناس و ناخواسته پرهیز کنید.
هیچ*گاه اطلاعات شخصی خود را در رایانامه*ها و پنجره*های بالاپر وارد نکنید.
مراقب هر گونه کلاه*برداری مبتنی بر رایانامه باشید.