Yönetişim ve Risk Yönetimi, Operasyonel Teknoloji (OT)
Sömürü Milyonlarca Cihazda RCE ve DoS Saldırılarına Yol Açabilir
Bay Mihir (MihirBagwe) •
11 Ağustos 2023
Microsoft’tan güvenlik araştırmacıları, endüstriyel uygulamalar için kullanılan bir yazılım geliştirme kitindeki güvenlik açıklarını ortaya çıkardılar ve bilgisayar korsanlarının uzaktan kod yürütme saldırısı girişiminde bulunmaması için kullanıcıları yamaları uygulamaya çağırdılar.
Ayrıca bakınız: OT-CERT: KOBİ’lerin Siber Güvenlik Risklerini Ele Almalarını Sağlamak
Bilgisayar devi, kusurların bu baharın başlarında yamalar yayınlayan aynı isimli Alman şirketi tarafından geliştirilen Codesys yazılım ortamının üçüncü sürümünde olduğunu söyledi. Codesys, programlanabilir mantık denetleyicileri yazılım geliştirme kitinin 500’den fazla üretici tarafından üretilen yaklaşık 1.000 farklı cihazla uyumlu olduğunu söyledi.
Bir düzine kusur, CVSS puanı 8.8 olan arabellek taşması güvenlik açıklarıdır. Açıklar, hizmet reddi saldırıları veya uzaktan kod yürütme için kullanılabilir.
“Codesys’in savunmasız bir sürümünü kullanan bir cihaza yönelik bir DoS saldırısı, tehdit aktörlerinin bir elektrik santralini kapatmasına olanak sağlayabilirken, uzaktan kod yürütme, cihazlar için bir arka kapı oluşturabilir ve saldırganların operasyonları kurcalamasına izin vererek bir PLC’nin alışılmadık bir şekilde çalışmasına neden olabilir.” veya kritik bilgileri çalın” dedi Microsoft.
Operasyonel teknolojinin hacklenmesiyle ilgili küresel endişeler, devlet aktörlerinin yıkıcı hacklere yönelebileceğine dair endişelerle birlikte arttı. Avrupa Birliği siber güvenlik ajansı ENISA, Kasım ayında “devlet destekli tehdit aktörlerinin, özellikle kriz ve silahlı çatışma zamanlarında, öngörülebilir gelecekte OT ağlarına karşı keşiflerini artıracakları, yetenekler geliştirecekleri ve bunları giderek daha fazla hedef alacakları” konusunda uyardı.
Microsoft araştırmacıları, güvenlik açıklarını topluca CoDe16 olarak adlandırdı. Codesys’in Nisan yama tavsiyesi, kusurları istismar etmek için düşük beceriler gerektirdiğini açıklıyor, ancak açıklardan faydalanan bilinen bir saldırı olmadığını söylüyor. Sömürü girişiminde bulunan bir bilgisayar korsanının önce bir sistemde başarılı bir şekilde oturum açması gerekir. Codesys, istemcilerinin programlanabilir mantık denetleyicilerini bir ağ üzerinde erişilebilir bırakmak yerine erişim denetimlerini zorlamalarını önerir.
Microsoft araştırmacıları, kullanıcı kimlik doğrulama engelini aşmak için, PLC’ye karşı bir tekrar saldırısı yoluyla kimlik bilgilerini sızdırmalarına izin veren dört yıllık bilinen bir güvenlik açığı kullandı. Ardından, bir arabellek taşmasını tetiklemek ve cihazın kontrolünü ele geçirmek için en son hata grubunu hedef aldılar.
Yazılım geliştirme kiti birkaç farklı bileşenden oluşur ve her biri PLC’nin belirli bir işleviyle ilişkilendirilir. Kit ayrıca Windows makinelerinde çalışan yönetim yazılımı ve kullanıcıların dağıtımdan önce PLC sistemlerini test etmelerine olanak tanıyan bir simülatör içerir.