CISA, CVE-2024-8934 ve Kritik ICS Güvenlik Açıklarına Karşı Uyardı


ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), kritik altyapıya yerleştirilen endüstriyel kontrol sistemleri (ICS) ekipmanlarını etkileyen kritik güvenlik açıkları konusunda halkı uyaran çok sayıda öneri yayınladı.

Güvenlik açıkları Beckhoff Automation, Delta Electronics ve Bosch Rexroth gibi önde gelen üreticilerin sistemlerini etkiliyor. Bu kusurlar, enerji, üretim ve akıllı makine mühendisliği gibi sektörler için çevrimiçi riskler oluşturarak, kritik altyapının karşı karşıya olduğu devam eden siber güvenlik sorunlarını vurguluyor.

Beckhoff Otomasyon Güvenlik Açığı: CVE-2024-8934

CISA tarafından belirlenen en ciddi güvenlik açıklarından biri, kritik üretim sektöründe yaygın olarak kullanılan bir yazılım bileşeni olan Beckhoff Automation’un TwinCAT Paket Yöneticisi’ndedir. Olarak tanımlanan kusur CVE-2024-8934, dahilBir işletim sistemi komut ekleme saldırısında kullanılan özel öğelerin uygunsuz bir şekilde etkisiz hale getirilmesi.

Bu tür bir güvenlik açığı, yönetici erişimine sahip yerel bir saldırganın isteğe bağlı işletim sistemi komutlarını yürütmesine olanak tanıyarak etkilenen sistemin bütünlüğünü ve güvenliğini tehlikeye atabilir.

Güvenlik açığı TwinCAT Paket Yöneticisinin önceki sürümlerinde mevcuttur. v1.0.603.0’a, birCISA’nın danışma belgesi, başarılı bir istismarın, yerel bir kullanıcının yazılımın kullanıcı arayüzü aracılığıyla özel hazırlanmış girdi girmesini gerektirdiğini belirtiyor. Bu durum kötüye kullanıldığında, temeldeki işletim sisteminde kötü amaçlı komutların yürütülmesine ve potansiyel olarak saldırganların kritik altyapı sistemlerinin yetkisiz kontrolünü ele geçirmesine olanak tanıyabilir.

Siber Güvenlik ve Altyapı Güvenliği Ajansı, bu güvenlik açığına CVSS v3 temel puanı 6,5 ve CVSS v4 puanı 7,0 olarak atandı; bu, orta düzeyde bir riske işaret ediyor ancak potansiyel etkisi göz önüne alındığında hala önemli bir endişe.


Tarayıcınız video etiketini desteklemiyor.

Beckhoff Automation daha sonra bir güvenlik güncellemesi yayınladı ve kullanıcıların güvenlik açığını azaltmak için 1.0.613.0 sürümüne yükseltme yapmalarını önerdi. CISA ayrıca kullanıcılara, yönetici kullanıcılar tarafından girilen değerlerin incelenmesi ve kötüye kullanım olasılığını azaltmak için ağın kontrol sistemlerine maruz kalmasının en aza indirilmesi gibi ek önlemler almalarını tavsiye etti.

Delta Electronics Güvenlik Açıkları: Uzaktan Kod Yürütme Riskleri

CISA’nın tavsiyeleri ayrıca Delta Electronics’in öncelikli olarak akıllı makine mühendisliğinde kullanılan ve DIAStudio Smart Machine Suite’e entegre edilen DIAScreen ekipmanındaki yığın tabanlı arabellek taşması güvenlik açıklarına da işaret etti.

CVE-2024-47131, CVE-2024-39605 ve CVE-2024-39354 olarak tanımlanan bu güvenlik açıklarının tümü, uzaktan kod yürütme açısından ciddi riskler oluşturmaktadır. Etkilenen sürümler DIAScreen v1.5.0’dan önceki sürümlerdir ve başarılı bir şekilde yararlanma, saldırganların uzaktan rastgele kod yürütmesine olanak tanır.

Güvenlik açıkları, bir kullanıcının DIAScreen içinde kötü amaçlı bir dosyayı açması için kandırılması ve ardından yığın tabanlı bir arabellek taşmasını tetiklemesiyle ortaya çıkıyor. Bu, cihazın çökmesine ve daha ciddi durumlarda kötü amaçlı kodun uzaktan yürütülmesine yol açabilir.

Her üç güvenlik açığına CVSS v3.1 temel puanı 7,5 ve CVSS v4 puanı 8,4 olarak atanmıştır; bu da bunların yüksek ciddiyetini yansıtmaktadır. Delta Electronics o zamandan beri DIAScreen’in 1.5.0 sürümünü yayınlayarak riskleri azaltmak için kullanıcılara mümkün olan en kısa sürede bu sürüme güncelleme yapmalarını tavsiye ediyor.

Bosch Rexroth IndraDrive Güvenlik Açığı: Hizmet Reddi Tehdidi

CISA tarafından açıklanan bir diğer kritik güvenlik açığı, kritik üretim sektörünün önemli bir bileşeni olan Bosch Rexroth’un IndraDrive ekipmanını etkiliyor. CVE-2024-48989 olarak tanımlanan güvenlik açığı, kontrolsüz kaynak tüketimi içeriyor ve saldırganlar tarafından hizmet reddi (DoS) saldırıları başlatmak için kullanılabilir. Özel gönderereközellikle Etkilenen PROFINET yığınını çalıştıran cihazlara özel olarak hazırlanmış UDP mesajları gönderen saldırganlar, cihazın yanıt vermemesine neden olarak endüstriyel operasyonları kesintiye uğratabilir.

Bu güvenlik açığına CVSS v3.1 temel puanı 7,5 ve CVSS v4 puanı 8,7 olarak atanmıştır; bu, yüksek kesinti riskini gösterir. Bosch Rexroth henüz bu soruna yönelik spesifik bir güncelleme yayınlamadı ancak kuruluşların bu tehditlere maruz kalmayı en aza indirmek için kontrol sistemlerini internete bakan ağlardan yalıtmak da dahil olmak üzere acil adımlar atması tavsiye ediliyor.

CISA’nın Önerileri ve Azaltma Stratejileri

Bu güvenlik açıklarını göz önünde bulunduran CISA, kuruluşların istismara karşı savunma yapmasına yardımcı olacak bir dizi en iyi uygulamayı önerdi. Bunlar şunları içerir:

  • Yetkisiz erişim riskini azaltmak için kontrol sistemi cihazları güvenlik duvarlarının arkasına yerleştirilmeli ve iş ağlarından izole edilmelidir.
  • Uzaktan erişim gerektiğinde kuruluşlar, veri aktarımlarını korumak için Sanal Özel Ağlar (VPN’ler) gibi güvenli yöntemler kullanmalıdır. Ancak CISA, VPN’lerin yalnızca onlara bağlı cihazlar kadar güvenli olduğunu ve düzenli olarak güncellenmesi gerektiğini vurguladı.
  • Beckhoff ve Delta Electronics gibi satıcılar güvenlik açıklarını düzeltmek için yamalar yayınladığından, kuruluşların etkilenen tüm sistemlerin en son yazılım sürümlerine güncellendiğinden emin olması gerekir.
  • Yönetici kullanıcılar, yönetici ayrıcalıklarını en aza indirmek ve kullanıcı girişini yakından izlemek gibi erişim kontrolü için en iyi uygulamalara bağlı kalmalıdır.



Source link