یک توصیه امنیتی که این هفته توسط آژانس امنیت سایبری و امنیت زیرساخت (CISA) صادر شد، به مدیران از آسیبپذیریهای دو دستگاه سیستمهای کنترل صنعتی - Unitronics Vision Series PLC و Mitsubishi Electric MELSEC iQ-R Series هشدار میدهد.
CISA هشدار داد که کنترلر Unitronics Vision Series PLC به دلیل ذخیره رمزهای عبور در قالب قابل بازیابی، برای بهره برداری از راه دور باز است. به این آسیب پذیری (CVE-2024-1480) امتیاز CVSS 8.7 اختصاص داده شده است.
به گفته CISA، Unitronics به آژانس پاسخ نداده یا با آن کار نکرده است تا این مشکل را کاهش دهد و شبکههای دارای این دستگاهها را در معرض حملات سایبری قرار دهد. این مشاوره توصیه میکند اطمینان حاصل شود که کنترلکنندهها به اینترنت متصل نیستند، آنها را از شبکههای تجاری جدا کنید، از دستگاههای پشت فایروال محافظت کنید و از روشهای امن مانند شبکههای خصوصی مجازی (VPN) برای دسترسی از راه دور استفاده کنید.
باقیمانده آسیب پذیری های ICS ماژول CPU میتسوبیشی الکتریک MELSEC iQ-R را تحت تاثیر قرار دهید. یک نقص طراحی در CPU، که تحت CVE-2021-20599 ردیابی شده است، امتیاز CVSS 9.1 را به خود اختصاص داده است. این واحد رمزهای عبور را به صورت متن شفاف ارسال می کند که به راحتی توسط دشمنان رهگیری می شود.
پردازندههای Mitsubishi MELSEC همچنین دارای سه نقص گزارششده هستند که میتواند به یک عامل تهدید اجازه دهد نامهای کاربری را به خطر بیاندازد، به دستگاه دسترسی داشته باشد و دسترسی به کاربران قانونی را ممنوع کند. این موارد عبارتند از: قرار گرفتن در معرض اطلاعات حساس (CVE-2021-20594، CVSS 5.9). اعتبارنامه به اندازه کافی محافظت نشده (CVE-2021-20597، CVSS 7.4)؛ و یک مکانیسم قفل حساب محدود کننده (CVE-2021-20598، CVSS 3.7).
میتسوبیشی در تلاش است تا راهکارهای کاهش و راه حلی برای این مشکلات ارائه دهد. با این حال، طبق CISA، سیستمهای دارای این دستگاهها نمیتوانند با یک اصلاح بهروزرسانی شوند. این آژانس به مدیران دارای این دستگاه ها در شبکه های خود توصیه می کند که با فایروال ها، محدودیت های دسترسی از راه دور و محدودیت های آدرس IP، دفاع را تقویت کنند.
در این توصیه نامه آمده است: "Mitsubishi Electric نسخه ثابت را منتشر کرده است ... اما به روز رسانی محصول به نسخه ثابت در دسترس نیست." CISA به کاربران توصیه می کند اقدامات دفاعی را برای به حداقل رساندن خطر سوء استفاده از این آسیب پذیری انجام دهند.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/ics-ot-security/ics-network-controllers-open-to-remote-exploit-no-patches-available