Yönetişim ve Risk Yönetimi, Operasyonel Teknoloji (OT), Yama Yönetimi
Araştırmacılar Saldırganların Çeşitli Yollardan Yararlanabileceği 20 Kritik Kusuru Keşfetti
Prajeet Nair (@prajeetspeaks) •
29 Kasım 2024
Araştırmacılar, kritik altyapı ortamlarında yaygın olarak kullanılan bir tür Advantech endüstriyel sınıf kablosuz erişim noktasında 20 kritik güvenlik açığı keşfetti. Saldırganlar, kodu uzaktan yürütmek ve hizmet reddi oluşturmak için kusurlardan yararlanabilir.
Nozomi Networks Laboratuvarlarındaki Araştırmacılar Avustralyalı satıcı Advantech’in EKI-6333AC-2G erişim noktalarındaki kusurları belirledi. Saldırganların, cihazlarda kimlik doğrulaması yapmak zorunda kalmadan kök ayrıcalıklarıyla uzaktan kod yürütmek için kusurlardan yararlanabileceği konusunda uyarıyorlar. Güvenlik açıklarının hizmet reddi saldırılarını etkilemek ve kritik altyapı ortamlarını bozmak için de kullanılabileceğini söylediler.
Araştırmacılar, cihazlarda çalışan donanım yazılımının 1.6.2 sürümündeki kusurları doğruladıklarını söyledi. Buna yanıt olarak satıcı, ürün yazılımı güncellemeleriyle kusurları yamaladı: EKI-6333AC-2G ve EKI-6333AC-2GD için sürüm 1.6.5 ve EKI-6333AC-1GPO için sürüm 1.2.2.
Advantech’in web sitesine göre EKI-6333AC-2G erişim noktası zorlu ortamlarda kullanılmak üzere tasarlanmış ve birçok endüstriyel otomasyon ve güvenlik senaryosunda ihtiyaç duyulan çift bantlı Wi-Fi bağlantısı sunuyor. Şirket, cihazların genellikle güvenli ve istikrarlı bir kablosuz iletişime sahip olmanın önemli olduğu üretim hatları ve enerji kurulumları gibi kritik görev uygulamalarına yönelik kritik altyapılarda kullanıldığını söyledi.
Kritik altyapı ortamlarında bağlantının kesintiye uğraması ciddi sonuçlara yol açabilir.
Nozomi Networks, güvenlik açıklarından yararlanmak için saldırganların savunmasız bir erişim noktasına LAN veya WAN erişimi sağlamasını veya uzaktan kod yürütmelerine olanak sağlayacak bir cihazla “fiziksel yakınlık” içinde olmalarını gerektirdiğini söyledi.
Nozomi Networks ayrıca çekirdek kablosuz veri paketi iletimini yöneten komut dosyalarında SSID ve sinyal gücü gibi güvenlik açıkları buldu ve bu kusurların saldırganlar tarafından bir cihaza doğrudan erişim sağlamak için kullanılabileceğini söyledi. Saldırganlar bu erişim noktalarını iç kaynaklara arka kapıdan giriş yapmak, kurumsal ağlar arasında yatay geçiş yapmak veya hizmet reddi oluşturmak için kullanabilir.
Güvenlik açıkları arasında CVE-2024-50370, CVE-2024-50371, CVE-2024-50372, CVE-2024-50373 ve CVE-2024-50374 olarak takip edilen ve hepsinin CVSS puanı 9,8 olan çeşitli kritik komut enjeksiyon kusurları yer alıyor. Bu güvenlik açıklarından saldırganlar tarafından uzaktan yararlanılarak keyfi komutlar yürütülebilir ve cihaz üzerinde tam kontrol elde edilebilir. Bir diğer kritik kusur olan CVE-2024-50375, kritik işlevler için kimlik doğrulamanın eksik olmasını içeriyor ve yine 9,8 puan aldı.
Güvenlik açıkları aynı zamanda kablosuz saldırı senaryolarını da kapsamaktadır. Araştırmacılar, örneğin, CVE-2024-50376 ve CVE-2024-50359’u birlikte kullanarak, saldırganların cihaza kötü amaçlı yükler eklemek için sahte kablosuz erişim noktalarını kullanabileceğini söyledi.
Tüm Advantech kablosuz erişim noktası kullanıcılarına, ürün yazılımı güncellemelerini hemen yüklemelerini ve cihazlarının güvenlik yapılandırmalarını gözden geçirmelerini önerdiler.