CISA, Endüstriyel Kontrol Sistemlerine Yönelik Yeni Tavsiye Yayımladı


CISA, Endüstriyel Kontrol Sistemlerine Yönelik Yeni Tavsiye Yayımladı

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), endüstriyel kontrol sistemlerindeki (ICS) kritik bir güvenlik açığıyla ilgili yeni bir danışma belgesi yayınladı.

18 Haziran 2024’te yayınlanan danışma belgesi, RAD Data Communications’ın SecFlow-2 cihazlarında, düşük saldırı karmaşıklığıyla uzaktan kullanılabilecek önemli bir güvenlik kusurunun altını çiziyor.

CVE-2019-6268 güvenlik açığına CVSS v4 temel puanı 8,7 olarak atanmıştır ve bu da yüksek önem düzeyine işaret etmektedir. Bu güvenlik açığına yönelik kamuya açık istismarların mevcut olması, etkilenen ekipmanı kullanan kuruluşlar için durumu acil bir endişe haline getiriyor.

Bu yol geçiş güvenlik açığından başarıyla yararlanılması, bir saldırganın özel bir istek oluşturarak işletim sisteminden hassas dosyalar elde etmesine olanak tanıyabilir.

Bu, potansiyel olarak kritik bilgi ve sistemlere yetkisiz erişime yol açabilir.

Free Webinar on API vulnerability scanning for OWASP API Top 10 vulnerabilities -> Book Your Spot

CISA Yeni Tavsiye Kararı Yayınladı

Güvenlik açığı aşağıdaki RAD Veri İletişimi ürününün tüm sürümlerini etkilemektedir:

CVE-2019-6268 – Güvenlik Açığı Genel Bakış

RAD SecFlow-2 cihazlarındaki yol geçişi güvenlik açığı (CWE-29), URI’lerin dizin geçişi yapmasına izin verir.

Bu kusur, hassas dosyaları okumak için kullanılabilir. Bu güvenlik açığının CVSS v3.1 temel puanı 7,5 olup vektör dizesi (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)’dir. ).

  • Kritik Altyapı Sektörleri: İletişim
  • Konuşlandırılan Ülkeler/Bölgeler: Dünya çapında
  • Şirket Genel Merkezinin Konumu: İsrail

CISA bir Kavram Kanıtı (PoC) keşfetti ve bunu RAD Data Communications’a bildirdi.

Azaltmalar

RAD Veri İletişimi, SecFlow-2 ürün serisinin Kullanım Ömrünün Sonu (EOL) olduğunu belirtmiş ve daha güvenli RAD SecFlow-1p ürün serisine yükseltilmesini önermektedir.

CISA, kullanıcılara istismar riskini en aza indirmek için aşağıdaki savunma önlemlerini almalarını tavsiye eder:

  • Tüm kontrol sistemi cihazları ve sistemleri için ağ açıklığını en aza indirin ve bunlara internetten erişilememesini sağlayın.
  • Kontrol sistemi ağlarını ve uzak cihazları güvenlik duvarlarının arkasına yerleştirin ve bunları iş ağlarından yalıtın.
  • Uzaktan erişim için Sanal Özel Ağlar (VPN’ler) gibi güvenli yöntemler kullanarak VPN’lerin mevcut en güncel sürüme güncellendiğinden emin olun.

CISA ayrıca savunma önlemlerini uygulamadan önce uygun etki analizi ve risk değerlendirmesi yapmanın önemini vurgulamaktadır.

Etki azaltma konusunda ek rehberlik ve önerilen uygulamalar, cisa.gov/ics adresindeki ICS web sayfasında mevcuttur. Şüphelenilen kötü amaçlı faaliyetleri gözlemleyen kuruluşlar, yerleşik iç prosedürleri izlemeli ve diğer olayları izlemek ve ilişkilendirmek için bulguları CISA’ya rapor etmelidir.

Şu anda CISA’ya özel olarak bu güvenlik açığını hedef alan bilinen bir kamu istismarı bildirilmemiştir.

Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free



Source link