
13 Ocak 2026’da Process Optimization (eski adıyla ROMeo) 2024.1 ve önceki sürümlerinde, kimliği doğrulanmamış SİSTEM düzeyinde uzaktan kod yürütülmesine olanak tanıyan kritik bir kusur da dahil olmak üzere yedi güvenlik açığı açıklandı.
En ciddi güvenlik açığı, kimliği doğrulanmamış saldırganların sistem ayrıcalıkları altında uzaktan kod yürütmesine olanak tanıyarak dünya çapındaki endüstriyel süreç kontrol ortamları için acil bir risk oluşturur.
Birincil tehdit, uygulamanın API katmanındaki kritik kod yerleştirme güvenlik açığından kaynaklanıyor. Kimliği doğrulanmamış bir saldırgan, “taoimr” hizmetinde tam sistem ayrıcalıklarıyla rastgele kod yürütmek için bu kusurdan yararlanabilir.
Model Uygulama Sunucusunun tamamını ve bağlı altyapıyı tehlikeye atma potansiyeli.
Güvenlik Açığı Özeti
Bu saldırı hiçbir kullanıcı etkileşimi gerektirmez, düşük karmaşıklığa sahiptir ve ağ üzerinden uzaktan yürütülebilir; bu da onu savunmasız sürümleri çalıştıran kuruluşlar için son derece tehlikeli hale getirir.
Ek ciddi güvenlik açıkları arasında, kimliği doğrulanmış kullanıcıların standart işletim sistemi kullanıcısından sistem düzeyinde ayrıcalıklara yükselmesine olanak tanıyan makro işlevsellik aracılığıyla kod enjeksiyonu yer alıyor.
| CVE Kimliği | Tip | CVSS v4.0 | Şiddet | Darbe |
|---|---|---|---|---|
| CVE-2025-61937 | Uzaktan Kod Yürütme (API) | 10.0 | Kritik | Sistem ayrıcalıkları altında kimliği doğrulanmamış RCE |
| CVE-2025-64691 | Kod Ekleme (Makrolar) | 9.3 | Kritik | TCL komut dosyaları aracılığıyla ayrıcalık yükseltme |
| CVE-2025-61943 | SQL Enjeksiyonu | 9.3 | Kritik | SQL Server yönetici kodu yürütme |
| CVE-2025-65118 | DLL Ele Geçirme | 9.3 | Kritik | Sistem ayrıcalık yükseltmesi |
| CVE-2025-64729 | Eksik ACL’ler | 8.6 | Yüksek | Proje dosyasında değişiklik yapma ve ayrıcalık yükseltme |
| CVE-2025-65117 | Gömülü OLE Nesneleri | 8.5 | Yüksek | Kötü amaçlı içerik dağıtımı |
| CVE-2025-64769 | Şeffaf Metin İletimi | 7.6 | Yüksek | Ortadaki Adam aracılığıyla veri müdahalesi |
Captive Historian bileşenindeki, saldırganlara SQL Server yönetim erişimi sağlayan SQL ekleme kusurları.
DLL ele geçirme güvenlik açığı, kimliği doğrulanmış kullanıcıların rastgele kod yüklemesine ve ayrıcalıklarını sistem düzeyine yükseltmesine olanak tanır.
Bu saldırı vektörleri toplu olarak, etkilenen sistemleri tamamen tehlikeye atabilecek karmaşık istismar yollarını göstermektedir.
AVEVA acil eylem önermektedir: Kuruluşlar, belirlenen tüm güvenlik açıklarını düzeltmek için AVEVA Süreç Optimizasyonu 2025 veya daha yeni bir sürüme yükseltme yapmalıdır.
Geçici bir savunma önlemi olarak yöneticiler, taoimr hizmetini (varsayılan bağlantı noktaları 8888/8889) yalnızca güvenilir kaynaklarla sınırlayan ağ güvenlik duvarı kurallarını uygulamalıdır.
Kurulum ve veri klasörlerine sıkı erişim kontrol listeleri uygulayın ve proje dosyaları için sıkı değişiklik yönetimini sürdürün.
Güvenlik açıkları, Veracode güvenlik araştırmacısı Christopher Wu tarafından planlanmış bir sızma testi sırasında keşfedildi ve CISA ile koordine edildi.
AVEVA Süreç Optimizasyonu ortamlarını işleten kuruluşların, endüstriyel kontrol sistemleri altyapılarındaki bu kritik kusurlardan yararlanılmasını önlemek için derhal yama uygulamasına öncelik vermesi gerekir.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.