AVEVA Yazılımındaki Kritik Açıklar Sistem Ayrıcalıkları Altında Uzaktan Kod Yürütülmesine Olanak Sağlıyor


HAD Yazılımındaki Güvenlik Açıkları

13 Ocak 2026’da Process Optimization (eski adıyla ROMeo) 2024.1 ve önceki sürümlerinde, kimliği doğrulanmamış SİSTEM düzeyinde uzaktan kod yürütülmesine olanak tanıyan kritik bir kusur da dahil olmak üzere yedi güvenlik açığı açıklandı.

En ciddi güvenlik açığı, kimliği doğrulanmamış saldırganların sistem ayrıcalıkları altında uzaktan kod yürütmesine olanak tanıyarak dünya çapındaki endüstriyel süreç kontrol ortamları için acil bir risk oluşturur.​

Birincil tehdit, uygulamanın API katmanındaki kritik kod yerleştirme güvenlik açığından kaynaklanıyor. Kimliği doğrulanmamış bir saldırgan, “taoimr” hizmetinde tam sistem ayrıcalıklarıyla rastgele kod yürütmek için bu kusurdan yararlanabilir.

Model Uygulama Sunucusunun tamamını ve bağlı altyapıyı tehlikeye atma potansiyeli.

Güvenlik Açığı Özeti

Bu saldırı hiçbir kullanıcı etkileşimi gerektirmez, düşük karmaşıklığa sahiptir ve ağ üzerinden uzaktan yürütülebilir; bu da onu savunmasız sürümleri çalıştıran kuruluşlar için son derece tehlikeli hale getirir.​

Ek ciddi güvenlik açıkları arasında, kimliği doğrulanmış kullanıcıların standart işletim sistemi kullanıcısından sistem düzeyinde ayrıcalıklara yükselmesine olanak tanıyan makro işlevsellik aracılığıyla kod enjeksiyonu yer alıyor.

google

CVE KimliğiTipCVSS v4.0ŞiddetDarbe
CVE-2025-61937Uzaktan Kod Yürütme (API)10.0KritikSistem ayrıcalıkları altında kimliği doğrulanmamış RCE
CVE-2025-64691Kod Ekleme (Makrolar)9.3KritikTCL komut dosyaları aracılığıyla ayrıcalık yükseltme
CVE-2025-61943SQL Enjeksiyonu9.3KritikSQL Server yönetici kodu yürütme
CVE-2025-65118DLL Ele Geçirme9.3KritikSistem ayrıcalık yükseltmesi
CVE-2025-64729Eksik ACL’ler8.6YüksekProje dosyasında değişiklik yapma ve ayrıcalık yükseltme
CVE-2025-65117Gömülü OLE Nesneleri8.5YüksekKötü amaçlı içerik dağıtımı
CVE-2025-64769Şeffaf Metin İletimi7.6YüksekOrtadaki Adam aracılığıyla veri müdahalesi

Captive Historian bileşenindeki, saldırganlara SQL Server yönetim erişimi sağlayan SQL ekleme kusurları.

DLL ele geçirme güvenlik açığı, kimliği doğrulanmış kullanıcıların rastgele kod yüklemesine ve ayrıcalıklarını sistem düzeyine yükseltmesine olanak tanır.

Bu saldırı vektörleri toplu olarak, etkilenen sistemleri tamamen tehlikeye atabilecek karmaşık istismar yollarını göstermektedir.​

AVEVA acil eylem önermektedir: Kuruluşlar, belirlenen tüm güvenlik açıklarını düzeltmek için AVEVA Süreç Optimizasyonu 2025 veya daha yeni bir sürüme yükseltme yapmalıdır.

Geçici bir savunma önlemi olarak yöneticiler, taoimr hizmetini (varsayılan bağlantı noktaları 8888/8889) yalnızca güvenilir kaynaklarla sınırlayan ağ güvenlik duvarı kurallarını uygulamalıdır.

Kurulum ve veri klasörlerine sıkı erişim kontrol listeleri uygulayın ve proje dosyaları için sıkı değişiklik yönetimini sürdürün.

Güvenlik açıkları, Veracode güvenlik araştırmacısı Christopher Wu tarafından planlanmış bir sızma testi sırasında keşfedildi ve CISA ile koordine edildi.​

AVEVA Süreç Optimizasyonu ortamlarını işleten kuruluşların, endüstriyel kontrol sistemleri altyapılarındaki bu kritik kusurlardan yararlanılmasını önlemek için derhal yama uygulamasına öncelik vermesi gerekir.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link