معرفی آسیب پذیری زنجیره ای Access 7


5/5 - (2 امتیاز)

هفت آسیب‌ پذیری امنیتی در نرم‌ افزار Axeda PTC فاش شده است که می‌ تواند برای دسترسی غیرمجاز به دستگاه‌ های پزشکی و اینترنت اشیاء مورد سو استفاده قرار گیرد. این ضعف‌ ها مجموعاً «آسیب پذیری Access 7» نامیده می‌ شوند.

سه مورد از آسیب پذیری های Access 7 دارای سطح Critical میباشند که بر بیش از 150 مدل دستگاه که بیش از 100 سازنده مختلف را در بر می‌ گیرند، تأثیر می‌ گذارد و خطر زنجیره ای قابل‌ توجهی را به همراه دارد.

Axeda PTC شامل یک Platform ابری است که به سازندگان دستگاه اجازه می دهد تا برای نظارت از راه دور، مدیریت و سرویس دهی طیف گسترده ای از ماشین ها، حسگرها و دستگاه های متصل را از طریق چیزی که agent نامیده می شود، اتصال بر قرار کنند، که توسط OEM ها قبل از فروخته شدن دستگاه ها به مشتریانشان نصب می شود

محققان Forescout و CyberMDX در گزارش مشترکی که امروز منتشر شد، گفتند: «Access 7 می‌ تواند هکر ها را قادر به اجرای کد های مخرب از راه دور کند که منجر به دسترسی به داده‌ های حساس یا تغییر پیکربندی دستگاه‌ های پزشکی و اینترنت اشیایی که دارای کد از راه دور Axeda PTC و عامل مدیریت هستند، میشود».

گستردگی آسیب پذیری زنجیره ای Access 7:

از 100 فروشنده دستگاه تحت تأثیر این آسیب پذیری زنجیره ای، 55 درصد متعلق به بخش مراقبت های بهداشتی، 24 درصد صنایع اینترنت اشیا، 8 درصد فناوری اطلاعات، 5 درصد خدمات مالی و 4 درصد تولید هستن، همینطور کمتر از 54 درصد از مشتریانی که دستگاه‌های Axeda دارند در بخش مراقبت‌ های بهداشتی شناسایی شده‌ اند.

علاوه بر ماشین‌ های تصویر برداری پزشکی و آزمایشگاهی، دستگاه‌ های آسیب‌ پذیر شامل همه چیز هستند، از دستگاه‌ های خود پرداز، ماشین‌ های فروش خودکار، سیستم‌ های مدیریت پول نقد و چاپگر های برچسب گرفته تا سیستم‌ های اسکن بارکد، سیستم‌ های SCADA و…

در پایین لیستی از 7 آسیب پذیری امنیتی در Axeda PTC یا همان Access 7 آمده است:

  • CVE-2022-25246 (امتیاز CVSS: 9.8) – استفاده از اعتبار نامه های رمزگذاری شده در سرویس AxedaDesktopServer.exe که می تواند کنترل از راه دور یک دستگاه را فعال کند.
  • CVE-2022-25247 (امتیاز CVSS: 9.8) – یک نقص در ERemoteServer.exe که می تواند برای ارسال دستورات ساخته شده خاصی برای به دست آوردن اجرای کد از راه دور (RCE) و دسترسی کامل به سیستم فایل استفاده شود.
  • CVE-2022-25251 (امتیاز CVSS: 9.4) – احراز هویت در یک agent به نام Axeda xGate.exe وجود ندارد که می تواند برای تغییر پیکربندی این agent استفاده شود
  • CVE-2022-25249 (امتیاز CVSS: 7.5) – یک نقص Directory Traversal در یک agent به نام Axeda xGate.exe که می تواند به مهاجم بدون احراز هویت اجازه دهد تا دسترسی خواندن سیستم فایل را در سرور وب به دست آورد.
  • CVE-2022-25250 (امتیاز CVSS: 7.5) – نقص DoS در یک agent به نام Axeda xGate.exe با تزریق یک فرمان غیر معتبر.
  • CVE-2022-25252 (امتیاز CVSS: 7.5) – یک آسیب‌ پذیری Buffer Overflow در Axeda xBase39.dll که می‌ تواند منجر به حملات تکذیب سرویس شود.
  • CVE-2022-25248 (امتیاز CVSS: 5.3) – یک نقص افشای اطلاعات در سرویس ERemoteServer.exe که لاگ live event یا همان رویداد های زنده را در معرض افرادی که احراز هویت نشده اند قرار می دهد.

بهره‌ برداری موفقیت‌ آمیز از نقص‌ ها می‌ تواند به مهاجمان اجازه دهد تا کد های مخرب را برای کنترل کامل دستگاه‌ ها، دسترسی به داده‌ های حساس، اصلاح پیکربندی‌ ها و خاموش کردن سرویس‌ های خاص در دستگاه‌ های آسیب‌ دیده، از راه دور اجرا کنند.

گزارش آسیب پذیری زنجیره ای Access 7:

نقص‌ هایی که همه نسخه‌ های Axeda Agent قبل از 6.9.3 را تحت تأثیر قرار می‌ دهند، در 19 مرداد ماه 1400 توسط آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA)، اشتراک‌گذاری اطلاعات بهداشتی و مرکز تجزیه و تحلیل (H-ISAC) و سازمان غذا و دارو (FDA) به Axeda PTC گزاش شده است.

برای کاهش ایرادات و جلوگیری از سوء استفاده های احتمالی، به کاربران توصیه می شود که Axeda agent نسخه 6.9.1 بیلد 1046، 6.9.2 بیلد 1049 یا 6.9.3 بیلد 1051 را ارتقا دهند.

این اولین بار نیست که آسیب‌ پذیری‌ های امنیتی مهمی که عمدتاً سیستم‌ های مراقبت‌ های بهداشتی را هدف قرار می‌ دهند آشکار می‌ شوند. در آذر ماه 1399، شرکت CyberMDX آسیب پذیری “MDhex-Ray” را فاش کرد، یک نقص جدی در محصولات تصویربرداری CT، X-Ray و MRI GE Healthcare که می‌ تواند منجر به نشت اطلاعات بهداشتی محافظت‌ شده شود.

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.