“سیسکو” با شبکه ملی اطلاعات ایران وداع کرد

همزمان با افتتاح پروژه‌های توسعه‌‌ای شبکه ملی اطلاعات، خبر حذف مسیریاب‌ها و سوییچ‌های شرکت امریکایی سیسکو رسانه‌ای شد.
 
وزارت ارتباطات و فناوری اطلاعات امروز طی مراسمی پروژه "توسعه هسته شبکه ملی اطلاعات" را افتتاح کرد و در این مراسم ضمن ارائه گزارشی از عملکردهای وزارت ارتباطات و فناوری اطلاعات در یک سال گذشته، موضوعاتی حول زمینه‌سازی برای رشد شبکه ملی اطلاعات مطرح شد.
 
عملا با افتتاح امروز، ظرفیت هسته شبکه ملی اطلاعات از 6.8 به 18 ترابیت بر ثانیه رسید و بنابر اعلام مسئولان اجرایی این پروژه ملی، مسیریاب‌ها و سوییچ‌های سیسکو از هسته شبکه ملی اطلاعات جمع‌آوری و حذف شد.
 
همچنین در اثنای برگزاری این مراسم از بسته اقتصادی، حمایتی از کسب‌وکارهای خدمات ابری، میزبانی و شبکه توزیع محتوا رونمایی شد.
 
همچنین در بخشی از عملکرد وزارت ارتباطات در یک سال اخیر به رشد محتوا و خدمات پهن‌باند داخلی (پخش زنده و VOD) اشاره و گفته شده که ترافیک VOD داخلی رشدی بیش از 300 درصد را داشته است.
 
نرخ تماشای زنده تلویزیون از طریق شبکه نیز در این بازه زمانی یک ساله رشدی بیش از 100 درصد داشته است.
 
با توجه به اینکه برخی کاربران فضای مجازی نسبت به جمع‌آوری تجهیزات سیسکو از هسته شبکه ملی اطلاعات با ابهاماتی نظیر اینکه چه مدت است که شرکت ارتباطات زیرساخت از تجهیزات این برند در توسعه شبکه ملی استفاده می‌کند و بهره می‌برد؟ مواجه شده‌اند، سجاد بنابی، عضو هیئت مدیره شرکت ارتباطات زیرساخت نسبت به این موضوع واکنش نشان داده است.
 
بنایی در پاسخ به این سؤال در توییتی اعلام کرد: در حال حاضر بیش از 8 سال است که تجهیزات سیسکو در شرکت ارتباطات زیرساخت خریداری نشده است و آنهایی هم که از قبل در شبکه وجود داشتند، تقریبا یک سال است که دیگر فعال نیستند.
 

توصیه مرکز ماهر به سازمان ها

مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای با اعلام هشدار نسبت به حمله سایبری به پروتکل سیسکو، از مدیران شبکه های سازمانی خواست دستگاههای مرتبط با این آسیب پذیری را بروزرسانی کنند.
 
به گزارش مرکز ماهر، کمپانی سیسکو به روز رسانی امنیتی مهمی را منتشر کرده که این به روزرسانی برای سیستم عامل IOS و IOS XE خود است و در بسیاری از محصولات سیسکو به کار می رود.
 
این آسیب پذیری که با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱ معرفی شده، یکی از حملات جدید cryptographic علیه پروتکل IKE است که در IPSec مورد استفاده قرار می گیرد. معرفی این حمله جدید که به تازگی در مقاله ای با نام  The Dan­gers of Key Reuse: Prac­tical At­tacks on IPsec IKE  منتشر شده، هفته آینده در بیست و هفتمین نشست امنیتی USENIX در شهر بالتیمور ایالت مریلند آمریکا صورت خواهد گرفت.
 
محققان اعلام کردند که پیاده سازی این حمله بر علیه پروتکل IKEv۱ در Cisco با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱، در Huawei با شماره شناسایی CVE-۲۰۱۷-۱۷۳۰۵ ، در Clavister با شماره شناسایی CVE-۲۰۱۸-۸۷۵۳ و در ZyXEL با شماره شناسایی CVE-۲۰۱۸-۹۱۲۹ معرفی خواهند شد.
 
این محققان که از دانشگاه Ruhr-University بوخوم آلمان و از دانشگاه Opole لهستان هستند، اعلام کردند که این آسیب پذیری ها را به سازندگان محصولات اطلاع داده اند که پاسخ سازندگان دستگاه های آسیب پذیر این بوده که به روز رسانی هایی برای رفع این آسیب پذیری ها منتشر کرده اند.
 
در این میان سیسکو بیشترین محصولات آسیب پذیر را دارا بوده است، مشخص شده که سیستم عامل IOS و IOS XE آسیب پذیر هستند که با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱ معرفی شده است.
 
امروز سیسکو به روز رسانی برای هر دو سیستم عامل خود منتشر کرد و اعلام کرد که دستگاه های دارای دو سیستم عامل فوق که دارای تنظیمات احراز هویت rsa-encr هستند آسیب پذیر هستند.
 
براساس توضیحات سیسکو، این آسیب پذیری از راه دور به نفوذگران احراز هویت نشده این اجازه را می دهد که Encrypted Nonces از یک نشست کاری رمزنگاری شده با استفاده از پروتکل IKEv۱ را با موفقیت به دست بیاورند. علت وجود این آسیب پذیری، اشتباه در عملیات Decryption در نرم افزار پاسخ دهنده است.
 
نفوذگر می تواند با استفاده از یک متن رمزنگاری شده خاص که برای فرستادن به دستگاه دارای پروتکل IKEv۱ طراحی شده است، اطلاعات مربوط به رمزنگاری RSA استفاده شده در آن پروتکل را بدست بیاورد. همچنین نفوذگر می تواند با بازآوری IKEv۱ Nonces ها، دیتاهای رمزنگاری رد و بدل شده توسط پروتکل IPSec را که در اغلب ساختارهای VPN مورد استفاده قرار می گیرد را رمزگشایی کند.
 
مرکز ماهر اعلام کرد: توصیه اکید به مدیران شبکه در سازمانها و شرکت ها می شود که سریعاً دستگاه های خود را که شامل این آسیب پذیری می شود به روز رسانی کنند.
 
به گزارش مهر، فروردین ماه امسال آسیب پذیری بحرانی تجهیزات سیسکو، باعث تهدید سایبری در بسیاری از کشورهای جهان از جمله ایران شد. آسیب پذیری سیستم های سخت افزاری تحت شبکه شرکت سیسکو، اختلال در دیتاسنترهای بیش از ۱۵۰ کشور را به همراه داشت.

بروزرسانی امنیتی مهمی برای تجهیزات سیسکو منتشر شد

کمپانی سیسکو در راستای رفع آسیب‌پذیریهای مربوط به گذرواژه پیش فرض برای کاربران روت، بروزرسانی را منتشر کرد.
در روز 18 جولای سال 2018، کمپانی سیسکو 25 بروزرسانی مهم برای رفع آسیب‌پذیریهای موجود در برخی محصولات خود را منتشر کرد که مهمترین آن، رفع آسیب‌پذیری گذرواژه پیش فرض برای کاربر root در Cisco Policy Suite بود که دارای درجه‌بندی Critical بوده و این آسیب‌پذیری توسط شماره شناسایی CVE-2018-0375 مشخص شده است.
 
CPS یکی از محصولات نرم‌افزاری کمپانی سیسکو است که در سه نسخه Mobile، WiFi و BNG آماده و در اختیار ISPها قرار داده می‌‌شود که توسط این ابزار، مدیران شبکه‌های بزرگ می‌توانند تمهیدات مدیریتی خود را برای پهنای باند شبکه یا اینترنت بر روی کاربران یا مشتری‌های خود اعمال کنند.
 
این نرم‌افزار دارای رویکرد مونیتورینگ افراد در شبکه برای Track کردن آنها، مشاهده ترافیک مورد استفاده آنها و اعمال قوانین خاص بر روی کاربران است.
 
وجود گذرواژه پیش فرض بر روی کاربر root این نرم‌افزار، این اجازه را به نفوذگران می‌دهد که بتوانند از راه دور به این برنامه قدرتمند دسترسی با سطح root داشته باشند و دستورات مخرب خود را بر روی آن اعمال کنند.
 
به همین علت، این آسیب‌پذیری دارای نمره 8.9 از 10 در معیار CVSSv3 است؛ سیسکو نسخه بروزرسانی شده 18.2.0 این برنامه را منتشر و اعلام کرده است که تمامی نسخه‌های قبل از این، دارای آسیب‌پذیری فوق هستند.
 
در طول پنج ماه گذشته، سیسکو پنج آسیب‌پذیری مشابه را رفع کرده است که از مهمترین آنها می‌توان وجود درب پشتی در محصولات Prime Collaboration Provisioning و Digital Network Architecture CenterوIOS XE operating system را نام برد.
 
در کنار آسیب‌پذیری فوق، سیسکو 24 آسیب‌پذیری دیگر با شماره شناساییهای CVE-2018-0374 و CVE-2018-0376 و CVE-2018-0377 را رفع کرده است که بسیاری از آنها بر روی نرم‌افزارهای خانواده Cisco Policy Suite بوده که این نوع از آسیب‌پذیریها همچون آسیب‌پذیری فوق، به نفوذگران اجازه دسترسیهای خاص از راه دور را ممکن می‌سازد.
 

آسیب پذیری مجدد تجهیزات سیسکو/ اجرای کد از راه دور توسط مهاجم

با گذشت حدود یک ماه از آسیب پذیری بحرانی تجهیزات سیسکو که باعث بروز حمله سایبری گسترده ای به دیتاسنترها شد، مرکز ماهر، بار دیگر از آسیب پذیری بحرانی تجهیزات این شرکت خبر داده است.
 
آسیب پذیری بحرانی شرکت سیسکو به شماره CVE-۲۰۱۸-۰۲۵۳ در محصول Cisco ACS دیده می شود.
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در این باره اعلام کرد: محصول (Cisco Secure Access Control System) Cisco ACS به عنوان سرویس‌دهنده‌ متمرکز احراز هویت و کنترل دسترسی، نقشی مهم، حساس و کاربردی‌ در مدیریت شبکه و زیرساخت برعهده دارد.
 
از این رو یک آسیب پذیری با درجه‌ خطر بحرانی (CVSS ۹.۸) در محصول فوق شرکت سیسکو ACS گزارش شده‌است که به مهاجمان امکان اجرای کد از راه دور را می‌دهد.
 
این آسیب پذیری ناشی از تایید اعتبار نادرست پروتکل Action Message Format (AMF) است. این پروتکل مربوط به قالب پیام‌های عملیاتی است. مهاجم با سوء استفاده از این پروتکل می تواند یک پیام AMF حاوی کدهای مخرب را ایجاد و برای سیستم هدف ارسال کند و باعث اجرای کد دلخواه در سیستم قربانی شود.
 
آسیب‌پذیری فوق روی تمامی نسخه‌های نرم‌افزار Cisco Secure ACS با نسخه ۵.۸ و قبل از آن و وصله ۷ اثرگذار است.
 
مرکز ماهر از کاربران این سیستم خواست که برای رفع این آسیب پذیری نرم افزار ACS را به آخرین نسخه ارتقاء دهند. همچنین مدیران فناوری اطلاعات سازمانها، می توانند نسخه ACS به روز شده را از آدرس سایت شرکت سازنده دریافت کنند.
 
برخی از جزئیات این آسیب‌پذیری‌ در لینک شرکت سیسکو در دسترس قرار گرفته است:
 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-۲۰۱۸۰۵۰۲-acs۱
 
در یک ماه گذشته آسیب پذیری سیستم های سخت افزاری تحت شبکه شرکت سیسکو، باعث بروز حمله سایبری در دیتاسنترهای بیش از ۱۵۰ کشور شد.
{{unknown}}

‫ رفع چند آسیب‌پذیری حیاتی و مهم در محصولات سیسکو

شرکت #‫سیسکو در روز چهارشنبه ۳ می ۲۰۱۸ به منظور رفع چندین آسیب‌پذیری در محصولات خود، وصله های امنیتی ارائه نمود. در چند نمونه از این آسیب‌پذیری‌ها، حمله کننده می‌تواند به اجرای کد در سخت‌افزار هدف دست‌ یابد.  مهمترین آسیب‌پذیری‌های مطرح شده عبارتند از:

در خصوص مورد آسیب‌پذیری آخر، دو آسیب پذیری پروتکل LLDP در Cisco IOS, IOS XE, و IOS XR به مهاجم اجازه اجرای حمله DOS یا اجرای کد از راه دور در دستگاه هدف را میدهند. برای اجرای این حمله وضعیت پروتکل LLDP باید به صورت فعال باشد. شرکت سیسکو اعلام کرده است که این پروتکل در نسخه های مختلف IOS وضعیت پیش فرض متفاوتی دارد. مهاجم میتواند در صورت اتصال مستقیم به یکی از interface های دستگاه برای سواستفاده از این آسیب پذیری یک بسته LLDP protocol data unit بازطراحی شده را ارسال کند.

شرایط سواستفاده از آسیب پذیری CVE-2018-0175 اندکی متفاوت است. در این آسیب پذیری مهاجم پس از اجرای حمله باید یک کاربر تایید شده(authenticated) را متقاعد به اجرای یک دستور show خاص بکند. در صورت موفقیت مهاجم میتواند حمله خود را تکمیل کرده و از دستگاه دسترسی بگیرد.

توجه: شرکت سیسکو ابزاری برای یافتن آسیب پذیری های گزارش شده برای هر نسخه از IOS ارائه کرده است. کافیست که مدیر شبکه نسخه IOS را در لینک زیر ثبت کند:

Cisco software checker

 

جزییات این آسیب‌پذیری ها در حال بررسی فنی است. اطلاعات بیشتر در وب سایت این شرکت به آدرس زیر در دسترس است:

https://tools.cisco.com/security/center/publicationListing.x

آسیب پذیری بحرانی CISCO ACS

 
محصول  (Cisco Secure Access Control System)Cisco ACS  به عنوان سرویس‌دهنده‌ی متمرکز احرازهویت و کنترل دسترسی نقش مهم ، حساس و کاربردی‌ در مدیریت شبکه و زیرساخت در اختیار مدیران شبکه‌ و امنیت قرار می‌دهد.
 
به گزارش مرکز ماهر یک آسیب پذیری با درجه‌ی خطر بحرانی (CVSS 9.8) در محصول فوق شرکت ‫سیسکو ACS گزارش شده‌است، این آسیب‌پذیری به مهاجمان امکان اجرای کد از را‌ه دور را می‌دهد.
 
این آسیب پذیری ناشی از تایید اعتبار نادرست پروتکل Action Message Format (AMF) است. این پروتکل مربوط به قالب پیام‌های عملیاتی می‌باشد. مهاجم با سوء استفاده از این پروتکل می تواند یک پیام AMF که حاوی کدهای مخرب را ایجاد و برای سیستم هدف ارسال نماید و باعث اجرای کد دلخواه در سیستم قربانی گردد.
 
آسیب‌پذیری فوق بر روی تمامی نسخه‌های نرم‌افزار Cisco Secure ACS با نسخه 5.8 و قبل از آن و وصله 7 اثرگذار می‌باشد.
 
راه حل‌:
 
برای رفع این آسیب پذیری بایستی نرم افزار ACS به آخرین نسخه ارتقاء یابد. میتوانید نسخه ACS بهروز شده را از آدرس سایت شرکت سازنده دریافت نمود.
 
 
برخی از جزئیات این آسیب‌پذیری‌ در لینک شرکت سیسکو در دسترس می‌باشد:
 

سیسکو با عرضه پیام‌رسان وارد عرصه بلاکچین می‌شود!

بنابر یک درخواست ثبت اختراع که توسط اداره ثبت اختراعات و علامت تجاری ایالات متحده (USPTO) در ۲۹ مارس ( ۹ فروردین ۱۳۹۷) منتشر شده، سیسکو به‌عنوان یکی از شرکت‌های پیشگام در عرصه فناوری و شبکه، درحال‌توسعه یک روش ارتباط گروهی محرمانه مبتنی بر فناوری بلاکچین است.
 
در این ثبت اختراع، سیسکو به تشریح روشی می‌پردازد که طی آن زنجیره بلاکی می‌تواند محرمانه و امن بودن پیام‌رسانی گروهی، اشتراک‌گذاری فایل و ردیابی سابقه عضویت را تضمین کند. فناوری مدنظر در این حق ثبت اختراع درصدد است تا به بررسی چالش‌های مشترک پیش‌روی گروه‌های ویژه پیام‌رسانی بپردازد:
 
“نحوه ایجاد، برقراری ارتباط، بروز شدن عضویت در گروه و مصونیت از دستکاری غیرمجاز، مشکلات رایجی هستند که که در آن ساختاری قابل‌دسترس که بتواند در چارچوب گروهی پویا، غیرمتمرکز و خود سازمان‌ده مؤثر باشد، وجود ندارد. ”
 
“این روش تعریف گروه ویژه و غیرمتمرکز، به‌ روزرسانی‌های عضویت پویا و غیرمتمرکز، اشتراک‌گذاری باز، مصون در برابر دستکاری و ردیابی تاریخ و اطلاعات عضویت را مجاز می‌داند.”
 
این روش حاکی از ایجاد یک شبکه امن با استفاده از کلیدهای رمزنگاری است که تنها شرکت‌کنندگان مجاز اجازه پیوستن به یک چت گروهی مبتنی بر شبکه غیرمتمرکز فوق‌الذکر را دارند.
 
بلوک منشاء که “مجموعه اولیه‌ای از اعضای گروه را تعریف می‌کند”، توسط اولین شرکت‌کننده ایجاد می‌شود. همه فعالیت‌ها در چت، ازجمله افزودن یا حذف اعضای گفتگو در بلوک‌های بعدی ثبت می‌شوند.
 
اشتراک گذاری پیام‌های متنی تنها کارکرد این فناوری نیست، بلکه اشتراک‌گذاری فایل و حتی رسانه جاری و پخش استریم از جمله سایر کارکردها می باشد:
 
“به‌طور خلاصه، این روش، راهکاری برای به‌دست آوردن مجوز در ارتباطات گروهی محرمانه برحسب یک فهرست سفارشی مرتب شده از بلوک‌ های داده‌ای است که نشان دهنده یک جدول زمانی مصون در برابر دستکاری “بروز رسانی‌ های عضویت” در گروه است.
 
کاربردهای بسیاری برای چنین تکنیکی وجود دارد. یکی از این کاربردها، فراهم سازی امکان رمزگذاری سرتاسری (end-to-end) پیام‌ها، اشتراک گذاری محتوا و رسانه‌های جاری و استریم است. این امر در ایجاد یک پروتکل یا برنامه طراحی شده برای برقراری ارتباطات محرمانه گروهی نیز تاثیرگذار خواهد بود.
 
سیسکو در عین حال در سندی دیگر در دسامبر ۲۰۱۷ (که پیش از طرح پیام رسان سیسکو معرفی شده بود) به دنبال ثبت طرحی با موضوع به‌کارگیری بلاک چین برای ردیابی دستگاه‌های اینترنت اشیا (IoT) بوده است.
انتشار یک پرونده حق ثبت اختراع می‌تواند حقوق ویژه و معینی را در آن زمینه تکنولوژی در اختیار متقاضی قرار دهد. اگر حق ثبت اختراع صادر شود، متقاضی می‌تواند حق امتیاز معقولی را برای فعالیت‌های نقض‌کننده‌ای که از تاریخ انتشار درخواست ثبت اختراع تا تاریخ صدور این حق ثبت اختراع دریافت کند.

اطلاعیه تکمیلی در خصوص نقص امنیتی در قابلیت Smart Install تجهیزات سیسکو

پیرو انتشار توصیه نامه اخیر سیسکو به تاریخ ۹ آپریل درخصوص نقص امنیتی در قابلیت Smart Install، به اطلاع می رساند بنابر اعلام این شرکت، در برخی از محصولات، غیرفعال‌سازی قابلیت با استفاده از دستور no vstack در هربار راه‌اندازی مجدد (reload) دستگاه لغو گشته و سرویس Smart Install مجددا فعال می‌شود.
 
به گزارش ایسنا، تجهیزات تحت تاثیر این نقص عبارتند از:
 
** Cisco Catalyst 4500 and 4500-X Series Switches: 3.9.2E/15.2(5)E2
 
** Cisco Catalyst 6500 Series Switches: 15.1(2)SY11, 15.2(1)SY5, 15.2(2)SY3
 
** Cisco Industrial Ethernet 4000 Series Switches: 15.2(5)E2, 15.2(5)E2a
 
** Cisco ME 3400 and ME 3400E Series Ethernet Access Switches: 12.2(60)EZ11
 
 لذا اکیدا توصیه می‌شود در صورت استفاده از این تجهیزات نسبت به بروزرسانی IOS یا استفاده از ACL به منظور مسدودسازی ترافیک ورودی به پورت 4786 TCP تجهیز اقدام کنید.

زیمنس پیش قدم شد/ انتشار جزییات آسیب‌پذیری تجهیزات زیمنس

آسیب‌پذیری بر روی کنترل‌کننده و کارت‌های شبکه صنعتی زیمنس براساس اعتبارسنجی نامناسب ورودی است که به مهاجم امکان ایجاد شرایط انکار سرویس را از طریق بسته‌های شبکه PROFINET DCP می‌دهد.
 
برخی مراکز داده کشور اواخر هفته گذشته با حمله سایبری مواجه شدند و تعدادی از مسیریاب‌های کوچک به تنظیمات کارخانه‌ای تغییر یافتند. دلیل اصلی مشکل، وجود حفره امنیتی در ویژگی smart install client تجهیزات سیسکو بود و هر سیستم عاملی که این ویژگی بر روی آن فعال بود، در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانستند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر/سوئیچ اقدام کنند.
 
این اتفاق هرچند که به گفته مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) چندی قبل‌تر هشدار داده شده بود اما نشان داد که لزوم اطلاع رسانی دقیق‌تر و شفاف‌تر از سوی مراجع ذی ربط احساس می‌شود و چراغ قرمزی بود برای مدیران سیستم‌های امنیتی سازمانها و ارگان‌ها و ادارات تا با استفاده راهکارهای لازم از سیستم‌ها محافظت و پشتیبانی کنند.
 
در این حوزه اما مشکلات مشابه آنچه که برای سیسکو رخ داده، برای زیمنس هم رخ داده که قابل توجه است؛ در ماه مارس ۲۰۱۸ گزارشی مبنی بر آسیب ‌پذیری بر روی چند کنترل کننده و کارت‌های شبکه صنعتی زیمنس با شناسه CVE-۲۰۱۸-۴۸۴۳ منتشر شده است.
 
آسیب‌پذیری مذکور بر اساس اعتبارسنجی نامناسب ورودی است که به مهاجم امکان ایجاد شرایط انکار سرویس را از طریق بسته‌های شبکه PROFINET DCP می‌دهد. برای سوء استفاده از این آسیب‌ پذیری، دسترسی مستقیم به لایه دوم OSI این محصولات نیاز است و در صورت اکسپلویت موفقیت آمیز آسیب‌ پذیری، برای بازیابی سیستم باید تجهیزات به طور دستی مجدداً راه‌اندازی شوند.
 
در حال حاضر زیمنس برای چندین محصول به روزرسانی منتشر کرده است و در حال بررسی به روزرسانی دیگر محصولات باقی‌مانده است و تا زمان در دسترس قرار گرفتن به روزرسانی‌ ها راه‌های مقابله‌ای را پیشنهاد کرده است.
 
اعتبارسنجی نامناسب ورودی می‌تواند منجر به اجرای کد، انکار سرویس و گم شدن داده‌ها شود که دشمن شماره یک سلامت نرم افزار است. اگر مطمئن نشوید اطلاعات ورودی دقیقاً با انتظارات همخوانی دارند، با مشکل مواجه خواهید شد. برای مثال در جایی که انتظار دارید یک شناسه عددی وارد شود، ورودی به هیچ وجه نباید شامل داده های کاراکتری باشد.
 
در برنامه‌های کاربردی واقعی، نیازهای اعتبارسنجی اغلب پیچیده‌تر از حالت ساده مذکور هستند. اعتبارسنجی نامناسب منجر به آسیب‌پذیری می‌شود، زیرا مهاجمان قادرند ورودی را با روش‌های غیر قابل انتظار دستکاری کنند. امروزه بسیاری از آسیب پذیری‌های مشترک و معمول می‌توانند با اعتبارسنجی مناسب ورودی از بین رفته و یا به حداقل کاهش پیدا کنند.
 
بر اساس اطلاعات سایت مرکز مدیریت راهبردی افتا، پاسخ به درخواست PROFINET DCP با بسته‌ای دستکاری شده می‌تواند منجر به ایجاد وضعیت انکار سرویس در سیستم درخواست‌کننده شود. در واقع می‌توان گفت آسیب‌پذیری مذکور ویژگی دسترس‌پذیری عملکردهای اصلی محصول را تحت‌تاثیر قرار می‌دهد. این آسیب‌پذیری با دسترسی مستقیم حمله کننده‌ای که در همان بخش Ethernet (لایه دوم OSI) دستگاه مورد هدف قرار دارد، می‌تواند مورد سوء استفاده قرار گیرد.  
 
راه‌های مقابله
 
زیمنس علاوه بر به‌روزرسانی محصولات متاثر، راه‌های زیر را به منظور کاهش مخاطره به مشتریان ارایه کرده است:
 
- پیاده‌سازی مفهوم حفاظت از zone های شبکه کنترل و اتوماسیون 
- استفاده از VPN برای حفاظت از ارتباطات شبکه‌ای بین zone ها 
- پیاده‌سازی دفاع در عمق
 
توصیه‌ها
 
- حفاظت از دسترسی شبکه به دستگاه‌ها با استفاده از مکانیزم‌های مناسب
- مجزا کردن شبکه صنعتی از سایر شبکه‌های اداری/داخلی 
- اجتناب از اتصال شبکه صنعتی به اینترنت 
- به‌روزرسانی‌ نرم افزارهای صنعتی مطابق با روش‌های پیشنهاد شده توسط سازنده
- اجرای راهکارهای امنیتی پیشنهاد شده توسط سازنده