آسیب پذیری حیاتی در محصول رباتیک کوکا یافت می شود

امنیت سایبری ، یا به عبارت ساده حفاظت از حوزه دیجیتال ، در چند سال گذشته در دستور کار ریسک جهانی بسیار بالا بوده است. این امر به ویژه از سال 2019 که وضعیت همه گیری جهان پدید آمد صادق است. جرایم سایبری به ویژه از آن سال شاهد جهش شدید بود. یکی از تاریخی ترین و ویرانگرترین حملات سایبری که بشر می شناسد نیز در این بازه زمانی رخ داده است. تفاوت عمده بین دهه گذشته و اکنون در رابطه با امنیت سایبری این است که حملات سایبری در حال حاضر بزرگترین تهدید برای اقتصاد محسوب می شوند. اقتصاد متصل از آن زمان همه چیز را در طیف وسیعی از حوادث امنیت سایبری مشاهده کرده است ، از جمله ؛ نقض عمده ، حملات با انگیزه سیاسی و طیف گسترده ای از آسیب پذیری های نرم افزاری. جرایم سایبری همچنین توانسته زیرساخت های حیاتی و حتی بخش هایی از صنعت را تحت تأثیر قرار دهد ، مانند صنعت سنگین-که قبلاً صنعتی نبوده است که در برابر حوادث سایبری آسیب پذیر باشد. هوش مصنوعی و اتوماسیون ، آسیب پذیری ها در نوآورترین بخش ها مانند رباتیک های حیاتی تولید دیده می شوند. این بار ، گزارش ها تأیید می کنند که یکی از بزرگترین غول های صنعتی رباتیک و اتوماسیون کارخانه در جهان ، مستقر در آلمان ، از آسیب پذیری نرم افزاری رنج می برد.
Kuka KR C4 Controller
طبق وب سایت رسمی کوکا ، Kuka KR C4 یک سیستم کنترل "انقلابی" (کنترل کننده) است. این یک کنترل کننده است که سیستم های رباتیک خودکار ابتکاری مورد استفاده در صنایع و کارخانه ها را کنترل می کند. به گفته وب سایت رسمی کوکا ، "مفهوم KR C4 انقلابی است . برای اولین بار ، Robot و Motion Control به طور یکپارچه و تعاملی با فرایندهای کنترل PLC ، CNC و ایمنی ادغام شده اند. " کوکا ادعا می کند که این دستگاه کنترل کننده ضمن کاهش انعطاف پذیری و کارآیی در کاربردهای صنعتی ، هزینه ها را کاهش می دهد. .) طبق گزارشات رسمی ، چن جی ، که برای اطلاعات تهدید NSFOCUS کار می کند ، ابتدا این موضوع را به CISA گزارش داد. مشکل آسیب پذیری نرم افزار در محصول Kuka KR C4 است. بر اساس گزارش رسمی CISA ICS Advisory (ICSA-21-208-01) که در 27 ژوئیه 2001 منتشر شد ، خلاصه اجرایی این گزارش مستلزم وجود آسیب پذیری نرم افزاری در نرم افزار KR C4 است. به طور خاص ، نسخه های تحت تأثیر "همه نسخه های قبل از 8.7" و همچنین همه نسخه های KSS هستند. این آسیب پذیری به دلیل نقص در استفاده از اعتبار سنجی سخت است. به دلیل وجود مدارک رمزگذاری شده ، مهاجم می تواند به پوشه های حساس سیستم دسترسی کامل (خواندن/نوشتن/حذف) داشته باشد.
جزئیات فنی
خلاصه اجرایی به تجزیه و تحلیل ریسک این آسیب پذیری می پردازد. : نمره CVSS (سیستم امتیاز دهی آسیب پذیری مشترک) برای این آسیب پذیری به عنوان 9.8 مشخص شده است که نشان می دهد این یک نقص امنیتی مهم است. دو کد شناسه CVE برای این نقص وجود دارد. آنها CVE-2021-33016 و CVE-2021-33014 هستند. جزئیات فنی بیشتر نشان می دهد که سوء استفاده موفقیت آمیز از این نقص می تواند منجر به دسترسی غیرمجاز (از راه دور) به اطلاعات حساس و همچنین دسترسی به هسته اصلی (VXWorks Shell) شود. این بدان معنی است که یک مهاجم از راه دور (خارجی) می تواند به طور بالقوه به سیستم کنترل کننده دسترسی کامل پیدا کند. آنها باید رمزهای عبور خود را به صورت دستی تغییر دهند. عارضه دیگری که ایجاد می شود این است که نسخه های قدیمی از تغییر رمز عبور پشتیبانی نمی کنند. KSS نسخه 8.2 و پایین از تغییر رمز لازم را پشتیبانی نمی کند. برای نسخه های قبلی ، کاربران و مشتریان باید برای کمک بیشتر در این زمینه با کمک Kuka تماس بگیرند. در مورد کاربران و مشتریانی که از KSS 8.3 و بالاتر استفاده می کنند ، باید رمزهای عبور خود را به صورت دستی تغییر دهند.
توصیه های ایمنی CISA
طبق گزارش رسمی انتشار CISA ، کاربران باید "اقدامات دفاعی را برای خطر سوء استفاده از این آسیب پذیری ها را به حداقل برسانید. " به ویژه ، کاربران باید ؛ به حداقل رساندن قرار گرفتن در معرض شبکه ، جدا کردن سیستم های کنترلی و دستگاه های از راه دور ، و همچنین استفاده از VPN (شبکه های خصوصی مجازی) تا زمانی که مشکل را در مراحل بالا کاهش دهند.