CISA, endüstriyel kontrol sistemleri güvenlik açıkları konusunda uyarıyor


Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), kritik altyapı üzerinde ciddi etkileri olabilecek güvenlik açıklarını vurgulayarak iki önemli endüstriyel kontrol sistemi (ICS) tavsiyesi yayınladı. ICSA-25-091-01 ve ICSA-24-331-04 olarak tanımlanan bu ICS danışmanları, kuruluşları mevcut güvenlik tehditleri, güvenlik açıkları ve ICS ürünleri ve sistemleriyle ilgili gerekli hafifletmeler hakkında bilgilendirmek için tasarlanmıştır.

Endüstriyel Kontrol Sistemleri Danışmanlarının Detayları

CISA tarafından paylaşılan iki ICS tavsiyesi, Rockwell Automation Lifecycle hizmetlerini Veeam yedekleme ve çoğaltma ve Itachi Energy Microscada Pro/X SYS600 ile hedefleyen güvenlik açıklarını içerir. İşte güvenlik açıklarının ve tavsiyelerinin hızlı bir şekilde dökümü.

ICSA-25-091-01

İlk danışmanY, ICSA-25-091-01, Rockwell Automation’ın Yaşam Döngüsü Hizmetleri Int.Veeam yedekleme ve replikasyon ile dolu. Bu güvenlik açığı, saldırganların kötü amaçlı kodları uzaktan yürütmek için yazılımı manipüle edebilecekleri ortak bir sorun olan güvenilmeyen verilerin (CWE-502) seansize edilmesi ile ilgilidir. Bu kusura 9.4’lük bir CVSS V4 skoru atandı, bu da düşük saldırı karmaşıklığı ile uzaktan sömürülebilir olduğu için yüksek bir riski gösterdi.

Rockwell Automation’ın etkilenen ürünleri, Veeam ile Endüstriyel Veri Merkezi (IDC) ve Veeam (Seri A – C) ile Versavirtual Cihaz (VVA) içerir. Başarılı bir şekilde sömürülürse, bu güvenlik açığı, idari ayrıcalıklara sahip saldırganların etkilenen sistemlerde keyfi kod yürütmesine izin vererek potansiyel olarak tam bir sistem uzlaşmasına yol açabilir.

CISA, kuruluşları riski azaltmak için derhal savunma önlemleri almaya çağırıyor:

  • Tüm kontrol sistemleri için ağ maruziyetini en aza indirmek ve internetten doğrudan erişilememelerini sağlamak.
  • Uzaktan erişim gerektiğinde sanal özel ağlar (VPN’ler) gibi güvenli erişim yöntemlerini kullanma.
  • Güvenlik açıklarının sömürülmesini önlemek için VPN’leri güncel tutmak.

Rockwell Automation, özellikle aktif altyapı tarafından yönetilen hizmet sözleşmesi olan müşterileri bilgilendirmek ve bunlara yama ve iyileştirme konusunda rehberlik sağlamak için CISA ile aktif olarak çalışıyor.


Tarayıcınız video etiketini desteklemez.

ICSA-24-331-04

İkinci AdvisoRY, ICSA-24-331-04, üretim ve enerji sektöründeki kritik altyapının önemli bir parçası olan Hitachi Energy’s Microscada Pro/X SYS600 sisteminde bir dizi güvenlik açıkına hitap ediyorS. Bu danışma, veri sorgu mantığı, yol geçiş güvenlik açıkları ve kimlik doğrulama bypass yoluyla oturum kaçırma olanakları gibi özel öğelerin uygunsuz nötrleştirilmesi gibi konular da dahil olmak üzere birden fazla kusuru özetlemektedir.

En şiddetli güvenlik açığı olan CVE-2024-4872’ye, kritik doğasını vurgulayan 9.9 CVSS V3 puanı verilmiştir. Bu kusur, kimlik doğrulamalı saldırganların sisteme kötü amaçlı kod enjekte etmesini sağlar, potansiyel olarak kalıcı verilerin bütünlüğünü tehlikeye atar ve hassas işlevlere yetkisiz erişime izin verir. Dosya yollarındaki uygunsuz sınırlamalar (CVE-2024-3980) gibi diğer sorunlar, saldırganların sistemin işlemi için gerekli olan dosyaları manipüle etmesine izin vererek daha fazla uzlaşmaya yol açabilir.

Rockwell Otomasyon Danışmanlığı’nda olduğu gibi CISA, kullanıcıları riskleri azaltmak için hemen hafifletmeler uygulamaya çağırıyor. Hitachi Energy, Microscada Pro/X SYS600 için 10.6 sürümüne kritik bir güncelleme de dahil olmak üzere etkilenen sürümler için yamalar yayınladı. Kullanıcılara da gerekli geçici çözümleri uygulamaları ve sömürüye karşı korumak için güvenlik yamalarıyla güncel kalmaları önerilir.

Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber ​​Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link