CISA dört güvenlik açığı konusunda uyarır ve ICS’yi çevreleyen sömürür


CISA dört güvenlik açığı konusunda uyarır ve ICS'yi çevreleyen sömürür

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), 25 Mart 2025’te ABB, Rockwell Automation ve Inaba Denki Sangyo’dan önemli güvenlik açıklarını detaylandıran dört Endüstri Kontrol Sistemi (ICS) danışmanlığı yayınladı.

5.1 ila 9.3 arasında değişen CVSS V4 puanlarına sahip olan bu güvenlik açıkları, saldırganların hizmetin reddedilmesine, keyfi komutları yürütmesine, cihazları devralmasına veya yetkisiz erişim kazanmasına izin verebilir.

Etkilenen sistemler, dünya çapında petrol ve gaz, imalat ve ticari tesisler dahil olmak üzere kritik altyapı sektörlerinde konuşlandırılır ve bu güvenlik açıklarını özellikle ilgili hale getirir.

ABB RMC-100 (ICSA-25-084-01)

CISA’nın ilk danışmanlığı, petrol ve gaz ölçüm sistemlerinde kullanılan ABB RMC-100 akış bilgisayarıyla ilgilidir.

Güvenlik açığı (CVE-2022-24999), CVSS V4 skoru 8.7 ile Web kullanıcı arayüzünde (REST arayüzü) prototip kirliliğini içerir.

RMC-100’ün 2105457-036 ila 2105457-044 ve 2106229-010 RMC-100-016 sürümlerini etkileyen bir saldırgan, arayüzün yeniden başlatılmasını gerektiren hizmet reddine neden olan özel hazırlanmış mesajlar gönderebilir.

Başlamadan önce saldırıları durdurun,% 97 hassas bir sinir ağı ile güçlendirilir Siber saldırıları tespit etmek

ABB, daha yeni sürümlerin (RMC-100 Müşteri Paketi 2105452-048 veya RMC-100 Lite Müşteri Paketi 2106260-017) güncellenmesini ve MQTT işlevselliğini yapılandırmadığında geri kalan arayüzün devre dışı bırakılmasını önerir.

Rockwell Otomasyon Verve Varlık Yöneticisi (ICSA-25-084-02)

İkinci danışmanlık Rockwell Automation’ın Verve Varlık Yöneticisi, 1.39 ve Prior adresine hitap eder.

Güvenlik açığı (CVE-2025-1449, CWE-1287), Legacy Active Directory arayüzü için idari web arayüzünde yetersiz değişken dezenfektan hale gelir.

CVSS V4 puanı 8.9 ile, idari erişime sahip bir saldırgan, hizmeti çalıştıran kapta keyfi komutlar çalıştırabilir. Eski ADI yeteneği 1.36 sürümünden beri kullanımdan kaldırılmıştır.

Rockwell Automation, güvenlik açığını ele almak için 1.40 sürümünü yayınladı ve kullanıcıların ağ izolasyonu ve güvenli uzaktan erişim yöntemleri kullanma da dahil olmak üzere güvenlik en iyi uygulamalarını uygulamalarını öneriyor.

Rockwell Automation 440g TLS-Z (ICSA-25-084-03)

Üçüncü danışmanlık Rockwell Automation’ın 440g TLS-Z Güvenlik cihazı, sürüm V6.001 ile ilgilidir. Güvenlik açığı (CVE-2020-27212, CWE-74), yanlış erişim kontrollerine sahip olan STMICROELATRONİK STM32L4 bileşeninde bulunur.

CVSS V4 skoru 7.3 ile, fiziksel erişimi ve yüksek teknik yeteneğine sahip bir saldırgan, JTAG arayüzünü kontrol eden korumaları tersine çevirebilir ve potansiyel olarak tam bir cihaz devralmasına yol açabilir.

Diğer güvenlik açıklarından farklı olarak, bu uzaktan sömürülebilir değildir ve fiziksel erişim gerektirir. Rockwell Automation, yalnızca yetkili personele fiziksel erişimi sınırlandırmayı ve sistem güvenlik tasarımı yönergelerinde belirtilen güvenlik en iyi uygulamalarının uygulanmasını önerir.

Inaba Denki Sangyo Choco Tei Watcher Mini (ICSA-25-084-04)

Dördüncü danışmanlık, üretim ortamlarında kullanılan bir cihaz olan Inaba Denkyo Choco Tei Watcher Mini’nin (IB-MCT001) tüm sürümlerinde birden fazla güvenlik açığı ortaya koymaktadır.

Güvenlik açıkları arasında müşteri tarafı kimlik doğrulaması (CVE-2025-24517, CVSS V4: 8.7), şifreleri geri kazanılabilir formatta saklama (CVE-2025-24852, CVSS V4: 5.1), zayıf şifre gereksinimleri (CVE-2025-25211, CVSS V4: 9.3) ve forma browing, CVSS V4: 9.3).

Bu güvenlik açıkları, saldırganların şifre almasına, yetkisiz erişim kazanmasına ve veri veya ayarları değiştirmesine izin verebilir.

Hiçbir yama mevcut değildir; Inaba Denki Sangyo, ürünü güvenli bir LAN içinde kullanmanızı, güvenlik duvarlarının/VPN’lerin uygulanmasını ve yetkili kullanıcılara fiziksel erişimi kısıtlamanızı önerir.

Bu tavsiyeler, endüstriyel kontrol sistemlerini BT ve OT ortamları birleştikçe güvence altına almada devam eden zorlukları vurgulamaktadır.

Azaltma

CISA, birkaç ortak azaltma stratejisi önerir: Mümkün olan yerlerde yamaların derhal uygulanması (ABB ve Rockwell Otomasyon Ürünleri), kritik sistemleri izole etmek için ağ segmentasyonunun uygulanması, uzaktan erişim için güvenli yöntemler kullanarak ve cihazlara fiziksel erişimi sınırlama (özellikle Rockwell 440g TLS-Z için).

Choco Tei Watcher Mini gibi eşleştirilmemiş sistemler için ağ izolasyonu daha da kritik hale geliyor.

Kuruluşlar, savunma önlemleri uygulamadan önce kapsamlı risk değerlendirmeleri yapmalı ve şüpheli kötü amaçlı faaliyetleri CISA’ya bildirmelidir. Şu anda bu güvenlik açıklarından kamuoyunun sömürülmesi bildirilmemiştir.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link