Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), güvenlik açıklarıyla ilgili altı uyarı yayınladı:
- Rockwell Automation’ın RSLogix 5 ve RSLogix 500 yazılımları,
- IDEC PLC’leri,
- IDEC CORPORATION WindLDR ve WindO/I-NV4,
- MegaSys Bilgisayar Teknolojileri Telenium Çevrimiçi Web Uygulaması,
- Kastle Systems Erişim Kontrol Sistemi
- Treck TCP/IP (Güncelleme I).
Bu uyarılar kritik endüstriyel kontrol sistemi zafiyetlerini vurgulamaktadır.
Rockwell Automation’ın RSLogix 5 ve RSLogix 500 yazılımı
Rockwell Automation’ın RSLogix 5 ve RSLogix 500 yazılımları, CVE-2024-7847 olarak tanımlanan veri gerçekliğinin yetersiz doğrulanması nedeniyle güvenlik açığına sahiptir.
Bu güvenlik açığının CVSS v4 puanı 8.8’dir ve bu da yüksek ciddiyet anlamına gelir. Yüksek saldırı karmaşıklığıyla yerel olarak istismar edilebilir.
Bu açık, saldırganın bir proje dosyasına kötü amaçlı bir VBA betiği yerleştirmesine olanak tanıyor ve bu betik, açıldığında kullanıcı müdahalesi olmadan çalıştırılabiliyor.
Bu, uzaktan kod yürütülmesini sağlayabilir ve önemli riskler oluşturabilir. RSLogix 500, RSLogix Micro Developer and Starter ve RSLogix 5’in tüm sürümleri etkilenmiştir ve potansiyel istismarı azaltmak için acil müdahale gerektirir.
IDEC PLC’leri
IDEC Corporation’ın PLC’leri, hassas bilgilerin açık metin olarak iletilmesi ve tahmin edilebilir tanımlayıcıların üretilmesiyle ilgili güvenlik açıklarından etkileniyor.
CVSS v3 puanı 5.3 olan bu sorunlar orta düzeyde risk ve düşük saldırı karmaşıklığı sunar. İstismar, kullanıcı kimlik doğrulama verilerine yetkisiz erişime veya iletişim kesintilerine yol açabilir.
Etkilenen ürünler arasında FC6A ve FC6B Serisi MICROSmart All-in-One ve CPU modülleri (2.60 ve öncesi sürümler) ve FT1A Serisi SmartAXIS Pro/Lite (2.41 ve öncesi sürümler) yer alıyor.
CVE-2024-41927 açık metin güvenlik açığını ele alırken, CVE-2024-28957 öngörülebilir tanımlayıcılarla ilgili olup, hızlı azaltma önlemlerine ihtiyaç duyulduğunu vurgulamaktadır.
IDEC CORPORATION WindLDR ve WindO/I-NV4
IDEC Corporation’ın WindLDR ve WindO/I-NV4 yazılımları, hassas bilgilerin açık metin olarak depolanması nedeniyle CVE-2024-41716 olarak tanımlanan güvenlik açığına sahiptir.
Bu güvenlik açığının CVSS v3 puanı 5,9’dur ve bu da orta düzeyde bir risk seviyesini gösterir. Uzaktan istismar edilebilir ve başarılı bir istismar saldırganların hassas kullanıcı kimlik doğrulama bilgilerini elde etmesine olanak tanıyabilir.
Etkilenen sürümler arasında WindLDR sürüm 9.1.0 ve öncesi ile WindO/I-NV4 sürüm 3.0.1 ve öncesi yer alıyor.
CWE-312 altında sınıflandırılan güvenlik açığı, hassas verileri yetkisiz erişimden ve tehdit aktörlerinin potansiyel istismarından korumak için düz metin depolama sorunlarının ele alınmasının önemini vurguluyor.
Uyumluluğun Kodunu Çözme: CISO’ların Bilmesi Gerekenler – Ücretsiz Web Seminerine Katılın
MegaSys Bilgisayar Teknolojileri Telenium Çevrimiçi Web Uygulaması
MegaSys Bilgisayar Teknolojileri’nin Telenium Çevrimiçi Web Uygulaması, uygunsuz giriş doğrulaması nedeniyle CVE-2024-6404 olarak tanımlanan kritik bir güvenlik açığından etkileniyor.
CVSS v4 puanı 9.3 olan bu sorun oldukça ciddi olup, düşük saldırı karmaşıklığıyla uzaktan istismar edilebilir.
Bu güvenlik açığı, saldırganların hazırlanmış HTTP istekleri aracılığıyla keyfi Perl kodu enjekte etmesine olanak tanıyor ve bu da sunucuda uzaktan kod yürütülmesine yol açabiliyor.
Telenium Online Web Uygulaması’nın 8.3 ve öncesi sürümleri etkilenmiştir. CWE-20 altında kategorilendirilen bu kusur, yetkisiz kod yürütmeyi önlemek ve sunucu bütünlüğünü korumak için sağlam giriş doğrulaması ihtiyacını vurgular.
Kastle Systems Erişim Kontrol Sistemi
Kastle Systems’ın Erişim Kontrol Sistemi, CVE-2024-45861 ve CVE-2024-45862 olarak tanımlanan sabit kodlu kimlik bilgileri ve hassas bilgilerin açık metin olarak depolanması nedeniyle güvenlik açığına sahiptir.
CVSS v4 puanı 9,2 olan bu güvenlik açıkları son derece ciddi, uzaktan istismar edilebilir ve saldırı karmaşıklığı düşüktür.
1 Mayıs 2024’ten önceki donanım yazılımı sürümleri etkileniyor. Sabit kodlanmış kimlik bilgileri (CWE-798), hassas bilgilere yetkisiz erişime izin verebilirken, açık metin depolama (CWE-312) verileri potansiyel saldırganlara daha fazla ifşa ediyor.
Bu sorunlar, erişim kontrol sistemlerinde güvenli kimlik bilgisi yönetimi ve veri koruma uygulamalarına yönelik kritik ihtiyacı vurgulamaktadır.
Treck TCP/IP (Güncelleme I)
Ripple20 açıkları, çeşitli cihazlarda ve endüstrilerde yaygın olarak kullanılan Treck TCP/IP yığınında keşfedilen bir dizi kritik güvenlik açığıdır.
Bu güvenlik açıkları uzaktan kod yürütülmesine, veri ihlallerine ve diğer ciddi etkilere neden olabilir.
Aşağıda, Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) tanımlayıcılarına göre kategorilere ayrılmış her bir güvenlik açığına ilişkin ayrıntılı bir inceleme yer almaktadır.
CVE-2020-11896: Uzunluk Parametresi Tutarsızlığının Uygunsuz Şekilde Ele Alınması (CWE-130)
Bu güvenlik açığı, uzunluk parametrelerinin uygunsuz şekilde işlenmesinin uzaktan kod yürütülmesine yol açabileceği IPv4/UDP bileşenini etkiler. Kritik önem derecesini gösteren 10.0 CVSS v3 puanına sahiptir.
CVE-2020-11897: Uzunluk Parametresi Tutarsızlığının Uygunsuz Şekilde Ele Alınması (CWE-130)
CVE-2020-11896’ya benzer şekilde, bu kusur IPv6 bileşenini etkiler ve potansiyel olarak sınır dışı yazmalara neden olur. Ayrıca CVSS v3 puanı 10.0’dır.
CVE-2020-11898: Uzunluk Parametresi Tutarsızlığının Uygunsuz Şekilde Ele Alınması (CWE-130)
Bu, IPv4/ICMPv4 bileşenini etkiler ve sınır dışı okumalara neden olabilir. CVSS v3 puanı 9.1’dir.
CVE-2020-11899: Uygunsuz Giriş Doğrulaması (CWE-20)
IPv6 bileşeninde bulunan bu güvenlik açığı, sınır dışı okumalara ve olası hizmet reddi saldırılarına izin verir. CVSS v3 puanı 5.4’tür.
CVE-2020-11900: Çift Serbest (CWE-415)
IPv4 tünelleme bileşenindeki bu sorun, kullanım sonrası serbest kalma koşullarına yol açabilir. CVSS v3 puanı 8.2’dir.
CVE-2020-11901: Uygunsuz Giriş Doğrulaması (CWE-20)
DNS çözümleyici bileşenini etkiler ve CVSS v3 puanı 9.0 olduğunda uzaktan kod yürütülmesine olanak tanır.
CVE-2020-11902: Uygunsuz Giriş Doğrulaması (CWE-20)
IPv6 üzerinden IPv4 tünellemesindeki bu güvenlik açığı, CVSS v3 puanı 7.3 olan sınır dışı okumalara izin veriyor.
CVE-2020-11903: Sınır Dışı Okuma (CWE-125)
DHCP bileşeninde bulunur, hassas bilgileri açığa çıkarabilir. CVSS v3 puanı 5.3’tür.
Kalan Güvenlik Açıkları
Geriye kalan güvenlik açıkları arasında tamsayı taşması (CVE-2020-11904), uygunsuz null sonlandırma (CVE-2020-11908) ve uygunsuz erişim denetimi (CVE-2020-11911) gibi sorunlar yer alır. Her biri, CVSS puanlarının 3,1 ile 5,6 arasında değiştiği çeşitli risk dereceleri sunar.
Bu güvenlik açıklarını azaltmak için kuruluşların sistemlerini sağlanan yamalarla güncellemeleri, ağ segmentasyonu uygulamaları ve olağan dışı etkinliklere karşı ağ trafiğini izlemeleri gerekir.
Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14-day free trial