Araştırmacılar Endüstriyel MMS Protokol Kitaplıklarındaki Önemli Güvenlik Açıklarını Ortaya Çıkardı


09 Eki 2024Ravie LakshmananEndüstriyel Güvenlik / Kritik Altyapı

Endüstriyel MMS Protokol Kitaplıkları

Üretim Mesajı Spesifikasyonu (MMS) protokolünün iki uygulamasındaki birden fazla güvenlik açığı hakkında ayrıntılar ortaya çıktı; bu açıklardan başarıyla yararlanılması durumunda endüstriyel ortamlarda ciddi etkiler yaratabilir.

Claroty araştırmacıları Mashav Sapir ve Vera Mens yeni bir analizde, “Güvenlik açıkları, bir saldırganın endüstriyel bir cihazı çökertmesine veya bazı durumlarda uzaktan kod yürütülmesine olanak tanıyabilir.” dedi.

MMS, denetleyici kontrol bilgilerini uygulamadan bağımsız bir şekilde paylaşarak endüstriyel cihazların uzaktan kontrol edilmesini ve izlenmesini sağlayan bir OSI uygulama katmanı mesajlaşma protokolüdür.

Spesifik olarak, akıllı elektronik cihazlar (IED’ler) ile denetleyici kontrol ve veri toplama (SCADA) sistemleri veya programlanabilir mantık denetleyicileri (PLC’ler) arasında iletişime izin verir.

Siber güvenlik

Operasyonel teknoloji güvenlik şirketi tarafından belirlenen beş eksiklik, MZ Automation’ın libIEC61850 kitaplığını ve Triangle MicroWorks’ün TMW IEC 61850 kitaplığını etkiliyor ve sorumlu bir açıklamanın ardından Eylül ve Ekim 2022’de yamalandı.

  • CVE-2022-2970 (CVSS puanı: 10,0) – LibIEC61850’de çökmeye veya uzaktan kod yürütülmesine yol açabilecek yığın tabanlı bir arabellek taşması güvenlik açığı
  • CVE-2022-2971 (CVSS puanı: 8,6) – LibIEC61850’de, bir saldırganın sunucuyu kötü amaçlı bir yük ile çökertmesine olanak verebilecek bir tür karışıklık güvenlik açığı
  • CVE-2022-2972 (CVSS puanı: 10,0) – LibIEC61850’de çökmeye veya uzaktan kod yürütülmesine yol açabilecek yığın tabanlı bir arabellek taşması güvenlik açığı
  • CVE-2022-2973 (CVSS puanı: 8.6) – Bir saldırganın sunucuyu çökertmesine olanak verebilecek bir boş işaretçi hatası güvenlik açığı
  • CVE-2022-38138 (CVSS puanı:7,5) – Bir saldırganın hizmet reddi (DoS) durumuna neden olmasına olanak tanıyan, başlatılmamış işaretçi güvenlik açığına erişim

Claroty’nin analizi ayrıca Siemens SIPROTEC 5 IED’nin, MMS desteği için SISCO’nun MMS-EASE yığınının eski bir sürümüne dayandığını ve bunun özel olarak hazırlanmış bir paket yoluyla DoS durumuna duyarlı olduğunu buldu (CVE-2015-6574, CVSS puanı: 7,5).

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından yayınlanan bir tavsiye belgesine göre Alman şirketi, Aralık 2022 itibarıyla cihaz yazılımını protokol yığınının güncellenmiş bir sürümüyle güncelledi.

Araştırmanın “modern teknolojinin güvenlik talepleri ile güncelliğini kaybetmiş, değiştirilmesi zor protokoller arasındaki boşluğu” vurguladığını söyleyen Claroty, satıcıları CISA tarafından yayınlanan güvenlik yönergelerine uymaya çağırdı.

Açıklama, Nozomi Networks’ün Espressif’in ESP-NOW kablosuz protokolünün referans uygulamasında (CVE-2024-42483 ve CVE-2024-42484) tekrar saldırılarına izin verebilecek ve DoS durumuna neden olabilecek iki güvenlik açığını ayrıntılarıyla açıklamasından haftalar sonra geldi.

Siber güvenlik

“Hedeflenen sisteme bağlı olarak bu güvenlik açığı [CVE-2024-42483] derin sonuçlar doğurabilir” dedi. “ESP-NOW, bina alarmları gibi güvenlik sistemlerinde kullanılıyor ve hareket sensörleriyle iletişim kurmalarına olanak sağlıyor.”

“Böyle bir senaryoda, bir saldırgan daha önce ele geçirilen meşru bir ‘KAPALI’ komutunu tekrar oynatmak için bu güvenlik açığından yararlanabilir ve böylece hareket sensörünü istediği zaman devre dışı bırakabilir.”

Alternatif olarak, ESP-NOW’un otomatik kapılar ve garaj kapıları gibi uzaktan kapı açıcılarda kullanımı, “AÇIK” komutunu engellemek ve binalara yetkisiz erişim sağlamak amacıyla bu komutu daha sonra tekrar oynatmak için silah olarak kullanılabilir.

Ağustos ayında Nozomi Networks, OpenFlow libfluid_msg ayrıştırma kitaplığında, topluca FluidFaults olarak adlandırılan ve bir saldırganın Yazılım Tanımlı Ağ (SDN) uygulamalarını çökertmek için kullanabileceği bir dizi yama yapılmamış 37 güvenlik açığına da ışık tuttu.

Şirket, “OpenFlow denetleyicisine/ileticisine ağ görünürlüğü sağlayan bir saldırgan, hizmet reddi (DoS) saldırısına yol açan kötü amaçlı bir OpenFlow ağ paketi gönderebilir” dedi.

Geçtiğimiz aylarda, Beckhoff Automation’un TwinCAT/BSD işletim sisteminde, PLC’leri mantık kurcalamalarına, DoS saldırılarına ve hatta kontrol cihazında kök ayrıcalıklarıyla komut yürütmeye maruz bırakabilecek güvenlik kusurları da ortaya çıkarıldı.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link