CISA, endüstriyel kontrol sistemleri için yedi yeni tavsiyede bulundu


CISA, endüstriyel kontrol sistemleri için yedi yeni tavsiyede bulundu

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), yaygın olarak kullanılan endüstriyel kontrol sistemlerinde (ICS) kritik güvenlik açıklarını vurgulayan yedi yeni tavsiye yayınladı.

Bu güvenlik açıkları, eğer istismar edilirse, saldırganların kritik sistemleri tehlikeye atmasına, keyfi kod yürütmesine veya büyük ölçekli operasyonel aksamalara neden olabilir.

Tavsiyeler, sağlık, enerji, üretim, ulaşım ve su sistemleri gibi sektörlerde küresel olarak konuşlandırılan sistemleri kapsamaktadır.

Aşağıda bildirilen güvenlik açıklarının ve bunlarla ilişkili CVE’lerin ayrıntılı bir açıklaması bulunmaktadır.

KOBİ & MSP Siber Güvenlik Liderleri için 2024 Geter ATT & CK sonuçlarından yararlanıyor – Ücretsiz Web Seminerine katılın

1. Mobatime Network Master Saat

CVE-2024-12286 -Mobatime Network Master Clock-DTS 4801, sağlık ve ulaşımda zaman senkronizasyonu için dünya çapında konuşlandırılmıştır, varsayılan kimlik bilgilerinin kullanımı ile ilgili kritik bir güvenlik açığından muzdariptir (CWE-1392).

Bu, saldırganların SSH aracılığıyla sisteme uzaktan erişmesini ve işletim sisteminin tam kontrolünü almasını sağlar.

Ürün yazılımı sürümü 00020419.01.02020154 etkilenir. CVSS V4 skoru 9.3 ile, bu güvenlik açığı zaman açısından kritik sistemlerin operasyonel bütünlüğü için ciddi bir risk oluşturmaktadır.

2. Schneider Electric EcoStrruxure Foxboro DCS Çekirdek Kontrol Hizmetleri

CVE-2024-5679 -Foxboro.sys sürücüsünde sınır dışı bir güvenlik açığı yazma. Bu güvenlik açığından yararlanmak için tasarlanmış kötü niyetli komut dosyaları, sistem işlevselliğini tehlikeye atma potansiyeline sahiptir.

CVE-2024-5680 – Bu güvenlik açığı, Foxboro.sys sürücüsündeki dizi dizininin uygunsuz doğrulanmasını içerir;

CVE-2024-5681 – Saldırganların kötü amaçlı komut dosyaları oluşturmasına izin vererek uygunsuz bir giriş doğrulama güvenlik açığı, ayrıcalık artış veya çekirdek yürütülmesine yol açabilir. EcoStrruxure Foxboro DCS Sürümleri 9.8 ve Prior etkilenir.

3. Schneider Electric Foxrtu İstasyonu

CVE-2024-2602 -Foxrtu istasyonundaki bir yol geçiş güvenlik açığı (CWE-22), saldırganların kötü amaçlı proje dosyalarını yürütmesine izin vererek uzaktan kod yürütülmesine yol açar.

Güvenlik açığı 9.3.0’dan önce tüm versiyonlarda bulunur ve kritik üretim, enerji ve su sektörleri için önemli bir risk oluşturmaktadır.

4. Ulusal Enstrümanlar Labview

CVE-2024-10494 -HeapobjMapImpl işlevindeki sınır dışı okunan bir güvenlik açığı, saldırganların hassas bilgileri ifşa etmesine veya keyfi kod yürütmesine izin verebilir.

CVE-2024-10495 -Yazı tipi tablosunu yüklerken, saldırganların veri çıkarmasını veya kod yürütmesini sağlayan başka bir sınır dışı okuma gerçekleşir.

CVE-2024-10496 -BuildFontMap işlevi ayrıca LabView sistemlerini kötü amaçlı etkinliklere daha da gösteren sınır dışı bir okuma güvenlik açığı içerir. Q3 (24.3F0) ve önceki sürümler etkilenir.

5. Horner Otomasyonu Cscape

CVE-2024-9508 – Bu güvenlik açığı, CSCAPE’de bilgi açıklamasına veya keyfi kod yürütülmesine yol açabilecek bir bellek bozulması sorunu içerir.

CVE-2024-12212 -CSP dosyalarının yetersiz doğrulanmasından kaynaklanan sınır dışı okunan bir güvenlik açığı, saldırganların keyfi kod yürütmesini de sağlayabilir. 10.0.363.1 ve önceki sürümler etkilenir.

6. Rockwell Automation Arena

CVE-2024-11155 -Arena’da kullanılmayan bir güvenlik açığı, kötü amaçlı DOE dosyaları işlendiğinde keyfi kod yürütülmesine yol açabilir.

CVE-2024-11156 -Bounds dışı yazma güvenlik açığı, saldırganların tahsis edilen hafızanın ötesine yazılmasını sağlayarak keyfi kodun yürütülmesini sağlıyor.

CVE-2024-11158 – Yanlış başlatma güvenlik açığı, Arena’nın başlatılmamış değişkenlere erişmesine neden olarak potansiyel sömürüye yol açar.

CVE-2024-12130 -Arena’daki sınır dışı okunan bir güvenlik açığı, saldırganların kötü amaçlı kod yürütmesine de izin verebilir. 16.20.06’dan önceki sürümler etkilenir.

7. REYY OS

CVE-2024-47547 – Ruijie Ryee OS, kaba kuvvet saldırılarına kimlik doğrulamasını ortaya çıkaran zayıf bir şifre kurtarma mekanizmasına sahiptir.

CVE-2024-52324 – İşletim sistemindeki doğal olarak tehlikeli bir işlev, saldırganların kötü niyetli MQTT mesajları göndermesine izin vererek keyfi OS komutu yürütülmesine yol açabilir.

CVE-2024-48874 -Sunucu tarafı isteği sahte (SSRF) güvenlik açığı, saldırganların hassas bulut altyapısına erişme de dahil olmak üzere yetkisiz dahili ağ istekleri gerçekleştirmesine izin verebilir.

CVE-2024-42494 – Hassas kişisel bilgiler yetkisiz aktörlere maruz kalır, bu da potansiyel olarak veri ortaya çıkmasına yol açar.

CISA’nın tavsiyeleri, endüstriyel kontrol sistemlerinde küresel olarak kritik altyapıyı destekleyen artan güvenlik açıklarını ortaya koymaktadır. Şiddete göre değişen bu kusurlar, operasyonel teknolojiyi hedefleyen siber saldırıların artan karmaşıklığını vurgulamaktadır.

Kuruluşlardan, bu riskleri azaltmak için ürün yazılımını güncellemeleri, güvenli erişim bilgilerini güvenli hale getirmeleri ve uygun ağ korumalarını uygulamaya istenir.

ICS ortamlarının korunması, saldırganların temel hizmetleri ve operasyonları bozmak için güvenlik açıklarından yararlandıkça her zamankinden daha kritiktir.

Investigate Real-World Malicious Links,Malware & Phishing Attacks With ANY.RUN - Try for Free



Source link