CISA Endüstriyel Kontrol Sistemleri İçin Altı Yeni Tavsiye Yayımladı


CISA Endüstriyel Kontrol Sistemleri İçin Altı Yeni Tavsiye Yayımladı

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), 19 Eylül 2024’te endüstriyel kontrol sistemleri (ICS) ile ilgili altı yeni uyarı yayınladı.

Bu uyarılar, çeşitli ICS ürünlerindeki kritik güvenlik açıklarını vurgulayarak, kullanıcıların sistemlerini olası tehditlere karşı koruması için önemli bilgiler sunar.

DÖRT

Rockwell Automation RSLogix 5 ve RSLogix 500

CISA’nın Rockwell Automation’ın RSLogix 5 ve RSLogix 500 yazılımlarına ilişkin tavsiyesi, veri gerçekliğinin yetersiz doğrulanması nedeniyle önemli bir güvenlik açığını ortaya koyuyor (CWE-345).

Bu kusur, kötü niyetli kişilerin proje dosyalarına VBA betikleri yerleştirerek uzaktan kod yürütmesine olanak tanıyor ve bu betikler açıldığında otomatik olarak yürütülüyor.

CISO’larla tanışın, uyumluluğu öğrenmek için Sanal Panele katılın – Ücretsiz Katılın

CVE-2024-7847 olarak tanımlanan bu güvenlik açığının CVSS v3.1 puanı 7,7, CVSS v4 puanı ise 8,8 olup, istismar riskinin yüksek olduğunu göstermektedir.

IDEC PLC’leri

IDEC PLC’lere yönelik tavsiyede iki güvenlik açığı tespit edildi: hassas bilgilerin açık metin olarak iletilmesi (CWE-319) ve öngörülebilir sayıların veya tanımlayıcıların üretilmesi (CWE-340).

Bu güvenlik açıkları saldırganların kullanıcı kimlik doğrulama ayrıntılarını ele geçirmesine veya iletişimleri bozmasına olanak tanıyabilir. İlgili CVE’ler CVE-2024-41927 ve CVE-2024-28957’dir ve CVSS v3.1 puanları sırasıyla 4,6 ve 5,3’tür.

IDEC CORPORATION WindLDR Ve WindO/I-NV4

IDEC’in WindLDR ve WindO/I-NV4 yazılımları, hassas bilgilerin düz metin olarak depolanmasını içeren bir güvenlik açığından etkileniyor (CWE-312).

Bu kusur, kullanıcı kimlik doğrulama verilerine yetkisiz erişime izin verebilir. Güvenlik açığı, CVSS v3.1 puanı 5,9 olan CVE-2024-41716 olarak izleniyor.

MegaSys Bilgisayar Teknolojileri Telenium Çevrimiçi Web Uygulaması

MegaSys Telenium Online Web Uygulamasının uygunsuz giriş doğrulaması (CWE-20) nedeniyle güvenlik açığı bulunduğu tespit edildi.

Bu açık, saldırganların hazırlanmış HTTP istekleri aracılığıyla keyfi Perl kodu enjekte etmesine olanak tanıyor ve bu da sunucuda uzaktan kod yürütülmesine yol açabiliyor.

Güvenlik açığı CVE-2024-6404 olarak tanımlanıyor ve CVSS v3.1 puanı 9.8, CVSS v4 puanı ise 9.3.

Kastle Systems Erişim Kontrol Sistemi

Kastle Systems’ın Erişim Kontrol Sistemi iki güvenlik açığından etkileniyor: sabit kodlu kimlik bilgilerinin kullanımı (CWE-798) ve hassas bilgilerin açık metin olarak depolanması (CWE-312).

Her iki güvenlik açığı da hassas verilere yetkisiz erişime izin verebilir. Bunlar CVE-2024-45861 ve CVE-2024-45862 olarak izlenir, her biri 8,6 CVSS v3.1 puanına ve 9’un üzerinde CVSS v4 puanına sahiptir.

Treck TCP/IP Yığını (Güncelleme I)

Treck TCP/IP yığını, uzunluk parametresi tutarsızlıklarının uygunsuz şekilde işlenmesi (CWE-130), uygunsuz giriş doğrulaması (CWE-20) ve çift serbest bırakma (CWE-415) ve sınır dışı okuma (CWE-125) gibi birden fazla güvenlik açığıyla boğuşuyor.

Bu güvenlik açıkları uzaktan kod yürütülmesine veya hassas bilgilerin ifşa edilmesine yol açabilir. Özellikle, birkaç güvenlik açığına kritik riskleri gösteren 10.0’lık maksimum CVSS v3 puanı atanmıştır.

CISA, bu uyarılara yanıt olarak kullanıcıları ve yöneticileri, riskleri etkili bir şekilde azaltmak için her uyarıda sağlanan ayrıntılı teknik kılavuzu incelemeye çağırıyor.

Önerilen güvenlik uygulamalarının uygulanması, ICS varlıklarını olası siber tehditlerden korumak için önemlidir.

Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14-day free trial



Source link