Amerika’nın siber savunma ajansı Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), dört Endüstriyel Kontrol Sistemine (ICS) yönelik tehditleri ayrıntılarıyla anlatan dört öneri yayınladı.
Hitachi Energy, Trane, Rockwell Automation ve Mitsubishi Electric’teki güvenlik açıkları CISA tavsiye belgesinde ele alındı.
En Son CISA ICS Tavsiyelerinden Ayrıntılar
CISA’nın Hitachi Energy AFF66x tavsiyesi, güvenlik açıklarının 03.0.02 ve önceki donanım yazılımına ait AFF66x /665 ekipmanını etkilediğini belirtti.
ICS CISA tavsiye belgesinde “Bu güvenlik açıklarının başarılı bir şekilde kullanılması, bir saldırganın hedeflenen cihazların kullanılabilirliğini, bütünlüğünü ve gizliliğini tehlikeye atmasına olanak tanıyabilir” ifadesine yer verildi.
Hitachi Energy ürünlerinde bulunan güvenlik açıkları arasında şunlar vardı:
- CVE-2021-43523 – Siteler arası komut dosyası çalıştırma güvenlik açığından yararlanılması, etki alanının ele geçirilmesine yol açabilir. CVSS puanı 9,6 olarak belirlendi.
- CVE-2020-13817 – Yeterince rastgele değerlerin kullanılması hatası, web sitesi için tehdit oluşturan bir hizmet reddi saldırısına neden olacak şekilde kullanılabilir. CVSS puanı 7,4 olarak belirlendi.
- CVE-2020-11868 – Bir tehdit aktörünün sahte bir IP adresi kullanarak kimliği doğrulanmamış senkronizasyonu engellemek için yararlanabileceği bir kaynak doğrulama hatası. Bu güvenlik açığına CVSS puanı 7,5 olarak atandı.
- CVE-2019-11477 – Linux Çekirdeğinde hizmet reddi saldırısının başlatılmasına izin veren bir tamsayı taşması güvenlik açığı. CVSS puanı 7,5 olarak belirlendi.
- CVE-2018-18066 – Bir kilitlenmeye neden olmak için uzaktan yararlanılabilecek bir boş işaretçi referans kusuru. CVSS puanı 7,5 olarak belirlendi.
Hitachi Energy’deki güvenlik açıkları, kullanımı açısından dünya çapındaki kritik altyapıyı açığa çıkardı. Bunlar CISA tavsiye belgesinde sunulan hafifletici önlemlerden bazılarıdır –
- Gelecek sürüme güncelleme – AFF660/665 FW 04.6.01
- Yalnızca güvenilir DNS sunucularına izin ver
- TCP/IP tabanlı yönetim protokollerini kısıtlayarak yalnızca güvenilir IP adreslerine izin verin
Hitachi Energy, kritik altyapıyı korumak için aşağıdaki genel azaltım önlemlerini önerdi:
- Proses kontrol sistemlerini bilinmeyen kişilerin fiziksel erişimine karşı koruyun.
- Proses kontrol sistemlerine doğrudan internet bağlantılarının devre dışı bırakılması.
- Proses kontrol sistemlerinin diğer ağlardan farklı olmasını sağlamak. Bunun için minimum düzeyde açık bağlantı noktalarına sahip güvenlik duvarı sistemlerini kullanmak.
- Düzenli internet kullanımı, özellikle anlık mesajlaşma ve e-posta alma için süreç kontrol sistemlerini kullanmamak.
- Portal bilgisayarlarını ve diğer sistemleri kontrol sistemlerine bağlamadan önce kötü amaçlı yazılımlara karşı taramak.
CISA Tavsiyeleri Kritik Altyapı Açıklarını Kapsıyor
Trane Termostatlarındaki güvenlik açığı kritik üretim sektörünü etkiliyor
- CVE-2023-4212 güvenlik açığı Trane Technologies XL824 Termostat, XL850, XL1050 ve Pivot termostatlarını etkiledi. Bu, belirli bir dosya adını kullanarak rastgele komutlar çalıştırmak için kullanılabilecek bir komut yerleştirme güvenlik açığıydı.
Ancak bu güvenlik açığı, cihaza USB üzerinden fiziksel erişime bağlıydı. Güvenlik açığına CVSS puanı 6,8 olarak belirlendi.
- CVSS puanı 7,5 olan CVE-2023-2915 güvenlik açığı, tehdit aktörleri tarafından sistem ayrıcalıkları kazanmak ve rastgele dosyaları silmek için kullanılabilir.
- CVE-2023-2917 güvenlik açığından yararlanılması, bir saldırganın hazırlanmış bir senkronizasyon protokolü mesajı kullanarak disk sürücüsündeki dizinlere rasgele dosyalar eklemesine olanak verebilir.
Rockwell Automation ThinManager ThinServer güvenlik açığı kritik üretim sektörünü etkiliyor
CVE-2023-2914 güvenlik açığı ThinManager ThinServer yazılımının çeşitli sürümlerini etkiledi. Bu uygunsuz giriş doğrulama kusurunun kullanılması, siber suçluların hazırlanmış bir senkronizasyon protokolü mesajı göndererek tetiklenen erişim ihlallerini okumasına olanak tanıyabilir.
Kritik imalat sektörünü etkileyen Mitsubishi Electric güvenlik açığı
CVE-2023-1618 güvenlik açığı, sistemleri tehlikeye atılan modülde yetkisiz ve uzaktan oturum açmaya maruz bırakıyor. Varsayılan olarak etkin bırakılan Telnet işlevi, telnet aracılığıyla bağlanılarak kimlik doğrulamanın atlanmasına neden olacak şekilde kullanılabilir.
Medya Sorumluluk Reddi: Bu rapor, çeşitli yollarla elde edilen dahili ve harici araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar, bu bilgilere güvendikleri için tüm sorumluluğu üstlenirler. Cyber Express, bu bilgilerin kullanılmasının doğruluğu veya sonuçları için hiçbir sorumluluk kabul etmez.