3 اشکال حیاتی RCE که پنل های خورشیدی صنعتی را تهدید می کند

3 اشکال حیاتی RCE که پنل های خورشیدی صنعتی را تهدید می کند

3 اشکال حیاتی RCE که پنل های خورشیدی صنعتی را تهدید می کند هوش داده پلاتو بلاک چین. جستجوی عمودی Ai.

صدها سیستم نظارت بر انرژی خورشیدی در برابر سه آسیب‌پذیری حیاتی اجرای کد از راه دور (RCE) آسیب‌پذیر هستند. هکرهای پشت سر بت نت Mirai کارشناسان پیش‌بینی می‌کنند که حتی آماتورها قبلاً بهره‌برداری را آغاز کرده‌اند و دیگران نیز به دنبال آن خواهند رفت.

محققان واحد 42 شبکه پالو آلتو قبلا کشف کرده بودند که بات نت Mirai در حال گسترش است CVE-2022-29303یک نقص تزریق فرمان در نرم افزار سری SolarView که توسط سازنده Contec توسعه یافته است. طبق وب سایت Contec، SolarView در بیش از 30,000 نیروگاه خورشیدی استفاده شده است.

روز چهارشنبه، شرکت اطلاعاتی آسیب پذیری VulnCheck اشاره کرد در یک پست وبلاگ که CVE-2022-29303 یکی از آنهاست سه آسیب‌پذیری‌های حیاتی در SolarView، و این چیزی بیش از هدف قرار دادن هکرهای Mirai است.

مایک پارکین، مهندس فنی ارشد در Vulcan Cyber ​​توضیح می‌دهد: «به احتمال زیاد بدترین سناریو از دست دادن دید تجهیزاتی است که تحت نظارت هستند و چیزی خراب می‌شود. با این حال، از نظر تئوری نیز ممکن است که «مهاجم بتواند از کنترل سیستم نظارتی آسیب‌دیده استفاده کند تا آسیب بیشتری وارد کند یا عمیق‌تر به محیط وارد شود».

سه سوراخ به اندازه اوزون در SolarView

CVE-2022-29303 از یک نقطه پایانی خاص در سرور وب SolarView، confi_mail.php منتقل می‌شود، که نمی‌تواند به اندازه کافی داده‌های ورودی کاربر را پاکسازی کند و سوءاستفاده از راه دور را ممکن می‌سازد. در ماهی که منتشر شد، باگ مورد توجه قرار گرفت وبلاگ نویسان امنیتیمحققانو یک یوتیوبر که این سوء استفاده را در آن به نمایش گذاشت یک تظاهرات ویدئویی که هنوز برای عموم قابل دسترسی است. اما به سختی تنها مشکل داخل SolarView بود.

برای یک چیز، وجود دارد CVE-2023-23333یک آسیب پذیری تزریق فرمان کاملاً مشابه. این یکی روی یک نقطه پایانی متفاوت، downloader.php، تأثیر می‌گذارد و اولین بار در فوریه فاش شد. و وجود دارد CVE-2022-44354، در اواخر سال گذشته منتشر شد. CVE-2022-44354 یک آسیب پذیری آپلود فایل نامحدود است که بر سومین نقطه پایانی تأثیر می گذارد و مهاجمان را قادر می سازد پوسته های وب PHP را در سیستم های هدف آپلود کنند.

VulnCheck خاطرنشان کرد که این دو نقطه پایانی، مانند confi_mail.php، "به نظر می رسد که بازدیدهایی را از میزبان های مخرب در GreyNoise ایجاد می کنند، به این معنی که آنها نیز احتمالاً در سطحی از بهره برداری فعال هستند."

به هر سه آسیب‌پذیری 9.8 (از 10) امتیاز CVSS «بحرانی» اختصاص داده شد.

اشکالات SolarView چقدر مشکل سایبری دارند؟

فقط نمونه هایی از SolarView که در معرض اینترنت قرار دارند در معرض خطر قرار گرفتن از راه دور هستند. جستجوی سریع Shodan توسط VulnCheck 615 مورد متصل به وب باز را تا این ماه نشان داد.

پارکین می گوید اینجا جایی است که سردرد غیرضروری شروع می شود. «بیشتر این چیزها برای عملیاتی شدن طراحی شده اند در داخل یک محیط است و در بیشتر موارد استفاده نباید از اینترنت باز نیاز داشته باشد. حتی در مواردی که اتصال از راه دور کاملاً ضروری است، راه‌حل‌هایی وجود دارد که می‌توانند محافظت از سیستم های اینترنت اشیا او اضافه می کند که از بخش های ترسناک اینترنت گسترده تر است. "شما می توانید همه آنها را در شبکه های محلی مجازی (VLAN) خود در فضای آدرس IP خود قرار دهید و دسترسی به آنها را به چند دروازه یا برنامه خاص و غیره محدود کنید."

اپراتورها ممکن است خطر آنلاین ماندن خود را داشته باشند اگر، حداقل، سیستم های آنها وصله شده باشد. با این حال، قابل توجه است که 425 مورد از آن سیستم‌های SolarView رو به اینترنت - بیش از دو سوم کل - نسخه‌هایی از نرم‌افزار را اجرا می‌کردند که فاقد وصله لازم بود.

حداقل وقتی صحبت از سیستم های حیاتی می شود، این ممکن است قابل درک باشد. «به روز رسانی دستگاه های اینترنت اشیا و فناوری عملیاتی در مقایسه با رایانه شخصی یا دستگاه تلفن همراه معمولی شما اغلب بسیار چالش برانگیزتر است. پارکین می‌گوید: گاهی اوقات مدیریت را مجبور می‌کند که ریسک را بپذیرد، نه اینکه سیستم‌های خود را به اندازه کافی از خط خارج کند تا وصله‌های امنیتی را نصب کند.

هر سه CVE در SolarView نسخه 8.00 وصله شدند.

تمبر زمان:

بیشتر از تاریک خواندن