ما را دنبال کنید:

آسیب‌پذیری Veeder-Root TLS4B

آسیب‌پذیری Veeder-Root TLS4B
22 بازدید

هشدار امنیتی CISA درباره آسیب‌پذیری‌های بحرانی در سیستم Veeder-Root TLS4B

آژانس امنیت زیرساخت و امنیت سایبری ایالات متحده (CISA) در تاریخ ۲۳ اکتبر ۲۰۲۵ هشدار امنیتی مهمی درباره دو آسیب‌پذیری بحرانی در سیستم اندازه‌گیری خودکار مخازن سوخت Veeder-Root TLS4B منتشر کرد.
این نقص‌ها می‌توانند توسط مهاجمان برای اجرای دستورات سیستمی از راه دور و به‌دست گرفتن کنترل کامل سامانه‌های صنعتی مورد سوءاستفاده قرار گیرند — به‌ویژه در بخش انرژی که از این سیستم در مقیاس گسترده استفاده می‌شود.

 دو آسیب‌پذیری بحرانی شناسایی‌شده

طبق گزارش پژوهشگران امنیتی Bitsight، دو نقص امنیتی خطرناک در این سیستم کشف شده است:

۱. آسیب‌پذیری اجرای دستورات از راه دور (Command Injection) – CVE-2025-58428

در این نقص، سیستم ورودی‌های خاص در دستورات را به‌درستی خنثی نمی‌کند.
مهاجم با استفاده از دسترسی معتبر می‌تواند کدهای مخرب را به سیستم تزریق کرده و بر روی سیستم‌عامل لینوکس داخلی دستگاه فرمان اجرا کند.

این آسیب‌پذیری با شناسه CVE-2025-58428 و امتیاز CVSS 9.4 از ۱۰ طبقه‌بندی شده است — به‌معنای خطر بسیار بالا.
ویژگی خطرناک این نقص در سادگی بهره‌برداری و دسترسی‌پذیری از طریق اینترنت از طریق رابط SOAP Web Services است.

در صورت موفقیت، مهاجم می‌تواند:

  • به پوسته (Shell) سیستم دسترسی کامل پیدا کند،

  • در شبکه حرکت جانبی (Lateral Movement) انجام دهد،

  • و بدون شناسایی شدن، کنترل کامل سیستم را در دست گیرد.

۲. آسیب‌پذیری سرریز عددی (Integer Overflow) – CVE-2025-55067

دومین نقص امنیتی به نحوه مدیریت مقادیر زمانی در سیستم یونیکس (Unix Time) مرتبط است.
زمانی که ساعت سیستم به تاریخ ۱۹ ژانویه ۲۰۳۸ برسد، به‌طور خودکار به ۱۳ دسامبر ۱۹۰۱ بازمی‌گردد.

این بازگشت زمانی باعث:

  • اختلال در فرآیند احراز هویت (Authentication Failures)،

  • غیرفعال شدن عملکردهای حیاتی مانند تشخیص نشت سوخت،

  • و در نهایت حملات DoS (محروم‌سازی از سرویس) می‌شود که می‌تواند مدیران سیستم را کاملاً قفل کند.

 سیستم‌های تحت تأثیر و نسخه‌های آسیب‌پذیر

سیستم Veeder-Root TLS4B Automatic Tank Gauge در صدها شرکت و تأسیسات انرژی در سراسر جهان نصب شده است.
تمام نسخه‌های قبل از نسخه 11.A در برابر نقص Command Injection آسیب‌پذیر هستند.
به گفته Veeder-Root، نسخه 11.A برای رفع آسیب‌پذیری CVE-2025-58428 منتشر شده و سازمان‌ها باید فوراً به این نسخه ارتقا دهند.

در مورد آسیب‌پذیری CVE-2025-55067، هنوز وصله دائمی ارائه نشده است.
تا زمان انتشار اصلاحیه نهایی، شرکت Veeder-Root توصیه می‌کند که سازمان‌ها از بهترین روش‌های امنیت شبکه استفاده کنند.

 توصیه‌های امنیتی CISA برای کاهش ریسک

آژانس CISA مجموعه‌ای از راهکارهای پیشگیرانه را برای جلوگیری از بهره‌برداری مهاجمان ارائه داده است:

  1. محدود کردن دسترسی اینترنتی به دستگاه‌های صنعتی:
    هیچ دستگاه کنترل صنعتی نباید به‌طور مستقیم به اینترنت متصل باشد.
    این سامانه‌ها باید در شبکه‌ای جدا و ایزوله، پشت دیوار آتش (Firewall) قرار گیرند.

  2. استفاده از شبکه‌های خصوصی مجازی (VPN):
    اگر دسترسی از راه دور ضروری است، از VPNهای امن و به‌روزشده برای ارتباط استفاده کنید.

  3. ارتقای سریع به نسخه جدید:
    نسخه 11.A سیستم TLS4B را از وب‌سایت رسمی Veeder-Root دریافت و نصب نمایید.

  4. تحلیل تأثیرات (Impact Analysis):
    پیش از هرگونه تغییر یا وصله امنیتی، تأثیر احتمالی بر عملیات حیاتی را بررسی کنید تا از ایجاد اختلال ناخواسته جلوگیری شود.

 وضعیت بهره‌برداری

تا زمان انتشار هشدار، هیچ گزارش عمومی از بهره‌برداری فعال این آسیب‌پذیری‌ها منتشر نشده است.
با این حال، با توجه به درجه خطر بالا و سادگی حمله، CISA تأکید کرده است که این تهدید باید به‌صورت فوری و جدی مورد توجه قرار گیرد.

 جمع‌بندی

این رخداد یادآور آن است که سامانه‌های صنعتی و زیرساختی، حتی در ساده‌ترین لایه‌های خود، ممکن است به‌دلیل ضعف در طراحی نرم‌افزار هدف حملات قرار گیرند.
آسیب‌پذیری‌های Veeder-Root TLS4B نشان می‌دهد که حتی ابزارهایی که برای پایش و ایمنی طراحی شده‌اند، می‌توانند دروازه‌ای برای نفوذ به شبکه باشند.

با اجرای سریع وصله‌ها، ایزوله‌سازی شبکه‌ها، و پایش مداوم ترافیک، سازمان‌ها می‌توانند از تکرار حوادث مشابه در آینده جلوگیری کنند.

🔗 منابع خارجی:

مرتبط پست

دیدگاه ها بسته هستند