تم العثور على ثغرات أمنية في وحدات التحكم المنطقية القابلة للبرمجة من Mitsubishi

 تتعلق المشكلات بتنفيذ مصادقة بروتوكول الاتصال MELSOFT.


حذر متخصصون من شركة Nozomi Networks Labs لأمن المعلومات من خمس نقاط ضعف في وحدات التحكم المنطقية القابلة للبرمجة من Mitsubishi (PLCs). تتعلق المشكلات بتنفيذ مصادقة بروتوكول الاتصال MELSOFT.

يعتقد أن نقاط الضعف التي تم العثور عليها تؤثر على العديد من البائعين. اكتشف الباحثون نقاط الضعف أثناء تحليل بروتوكول MELSOFT ، والذي يستخدم كبروتوكول اتصال لـ Mitsubishi PLCs والبرامج ذات الصلة لمحطات عمل GX Works3. يتم تنفيذ المصادقة باستخدام MELSOFT عبر منفذ TCP 5007 من خلال زوج تسجيل الدخول / كلمة المرور ، والذي قد يكون في بعض الحالات عرضة لهجمات القوة الغاشمة.

اختبر الفريق عدة طرق توفر الوصول إلى الأنظمة ، ووجد أنه في بعض الحالات يمكن للمهاجمين إعادة استخدام الرموز المميزة للجلسة التي تم إنشاؤها بعد المصادقة الناجحة.

بمجرد وصول المهاجم إلى النظام ، يمكنه حظر المستخدمين الآخرين ، مما يجبر الأخير على تعطيل الجهاز يدويًا لتجنب المزيد من الضرر.

توصي Nozomi Networks Labs مسؤولي النظام بحماية الاتصال بين محطة عمل المهندس و PLC ، بالإضافة إلى الوصول الآمن إلى PLC نفسه ، بحيث لا يتمكن المهاجم من تبادل حزم المصادقة مع الجهاز. لا يذكر التقرير على وجه التحديد التفاصيل الفنية للثغرات الأمنية أو رمز POC لاستغلالها من أجل حماية الأنظمة من الهجمات المحتملة.


0 تعليقات