CISA, güvenlik açıklarına ve istismarlara odaklanan on üç endüstriyel kontrol sistemi yayınladı


Cisa

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) yakın zamanda çeşitli kritik altyapı sektörlerinde önemli güvenlik açıklarını vurgulayan birden fazla endüstriyel kontrol sistemi (ICS) danışmanlığı yayınlamıştır.

Bu tavsiyeler, endüstriyel kontrol sistemlerini işleten kuruluşlardan derhal ilgi talep eden birkaç yüksek şiddetli ve kritik güvenlik açıklarını ortaya koymaktadır.

Bu rapor, son ICS danışmanlarında belirlenen en kritik güvenlik açıklarını, özellikle on üç tavsiyeye odaklanarak analiz etmektedir.

ICS danışmanlarına genel bakış

Siemens TeamCenter Görselleştirme ve Tecnomatix Bitki Simülasyon Güvenlik Açıkları

Siemens TeamCenter görselleştirme ve Tecnomatix Bitki Simülasyonu CVE-2025-23396’da, özel olarak hazırlanmış WRL dosyalarını ayrıştırırken gerçekleşir.

Bu güvenlik açığı, saldırganların mevcut süreç bağlamında keyfi kod yürütmesine izin verebilir. Bellek arabelleğindeki işlemlerin uygunsuz bir kısıtlaması sınırlar CVE-2025-23397 etkilenen uygulamalarda.

CVE-2025-23397’ye benzer şekilde, bu güvenlik açığı, CVE-2025-23398 olarak izlenen uygunsuz bellek arabellek işlemleri ile de ilgilidir. Yetkisiz kod yürütülmesine yol açabilecek kötü amaçlı WRL dosya ayrıştırma yoluyla bellek bozulmasına izin verir.

Başka bir bellek arabelleği kısıtlama güvenlik açığı olan CVE-2025-23400, aynı uygulamaları etkiler ve özel hazırlanmış WRL dosya ayrıştırma sırasında bellek bozulmasını sağlar.

Bounds Dışı Okuma Güvenlik Açığı CVE-2025-27438 burada uygulamalar, özel olarak hazırlanmış WRL dosyalarını ayrıştırırken tahsis edilen bir yapının sonunu okur.

Siemens Sinema Remote Connect Server Güvenlik Açıkları

Siemens Sinema Remote Connect Server’da Günlük Güvenlik Açığı CVE-2024-5594 için yanlış çıkış nötralizasyonu. Kötü niyetli bir OpenVPN eşinin OpenVPN günlüğüne çöp göndermesine veya yüksek CPU yüküne neden olmasına izin verir.

Sunucu rollerinde kullanıldığında, 2.6.0’dan 2.6.10’a kadar OpenVPN’de bir kaynak yönetimi kusuru CVE-2024-28882. Bu potansiyel olarak yetkisiz erişim için sömürülebilir.

Siemens Simatic S7-1500 TM MFP BIOS Güvenlik Açıkları

SIMATIC S7-1500 TM MFP BIOS’da kullanılan Linux çekirdeğinde çift ücretsiz güvenlik açığı CVE-2024-41046. Bu potansiyel olarak bellek yolsuzluğuna veya kod uygulamasına yol açabilir.

Linux çekirdeğinin dosya kilitleme mekanizmasında CVE-2024-41049 kullanıcıdan sonra kullanımdan sonra bir kullanım. Bu yarış koşulu, bellek yolsuzluğuna veya yetkisiz kod yürütülmesine yol açabilir.

Linux çekirdeğinin bellek yönetimi alt sisteminde bir NULL POINTER DERERERENTE Güvenlik Açığı CVE-2024-41055. Bu, hizmet reddi koşullarına neden olabilir.

Siemens Sipass Entegre AC5102/ACC-G2 ve ACC-AP

Danışma Kritik fonksiyonlar için eksik kimlik doğrulama ve uygunsuz giriş doğrulama güvenlik açıkları CVE-2024-52285, CVE-2025-27493 ve CVE-2025-27494 olarak izlenen güvenlik açıkları.

Bir saldırganın cihazdaki komutları kök ayrıcalıklarına ve erişime duyarlı verilere sahip olmasına izin verebilir.

Siemens Sinamics S200

Yanlış bir kimlik doğrulama güvenlik açığı CVE-2024-56336 olarak izlendi. 9.8 CVSS V3 taban skoru hesaplanmıştır.

Bu güvenlik açığının başarılı bir şekilde kullanılması, bir saldırganın cihaza zarar verebilecek veya tehlikeye atabilecek güvenilmeyen ürün yazılımını indirmesine izin verebilir.

Siemens Scalance LPE9403

Danışmanlık, bir OS komutunda kullanılan özel elemanların (‘OS komut enjeksiyonu’) uygunsuz nötralizasyonunu içerir, bu da CVE-2025-27392, CVE-2025-27393, CVE-2025-27398 ve CVE-2025-27394 olarak izlenen.

Bir yol adının kısıtlı bir dizin (‘yol geçiş’) CVE-2025-27395, CVE-2025-27397 ve CVE-2025-27396 olarak izlenen düşmüş ayrıcalıkların uygunsuz kontrolü.

Siemens Scalance M-800 ve SC-600 aileleri

Kısmi dize karşılaştırma güvenlik açığı CVE-2025-23384 olarak izlenir. Bu güvenlik açığının başarılı bir şekilde kullanılması, bir saldırganın sunucu tarafından kabul edilen kısmi geçersiz kullanıcı adlarını almasına izin verebilir.

Uzak bir saldırganın başarılı bir saldırı gerçekleştirmek için geçerli bir sertifikaya erişmesi gerekir.

Siemens Tecnomatix Bitki Simülasyonu

Bu, dış taraflar için erişilebilen dosyaları veya dizinleri ve CVE-2025-25266 ve CVE-2025-25267 olarak atanan güvenlik açıklarını içerir.

Bu güvenlik açıklarından yararlanmak, yetkisiz bir saldırganın keyfi dosyaları veya tüm cihaz dosya sistemini okumasına veya silmesine izin verebilir.

Siemens OPC UA

Güvenlik açıkları, CVE-2024-42512 olarak izlenen gözlemlenebilir zamanlama tutarsızlığı ve CVE-2024-42513 olarak izlenen birincil zayıflık ile kimlik doğrulama baypasını içerir.

Güvenlik açıkları, bir saldırganın uygulama kimlik doğrulamasını atlamasına ve sunucu tarafından yönetilen verilere erişmesine izin verebilir.

Siemens Sinema Remote Connect Client Güvenlikleri

Sinema Remote Connect istemcisinde TAP-Windows6 sürücüsünde (sürüm 9.26 ve önceki) bir tamsayı taşma güvenlik açığı CVE-2024-1305 kullanılır.

OpenVPN 2.6.9 ve önceki Windows’taki OpenVPN eklentilerinde sınırsız bir dosya güvenlik açığı CVE-2024-27903.

Siemens Simatic IPC ailesi, ITP1000 ve Field PGS

Koruma Mekanizması Arıza Kusurları CVE-2024-56181 ve CVE-2024-56182 olarak izlenen kusurlar.

Bu güvenlik açıklarının başarılı bir şekilde kullanılması, kimlik doğrulamalı bir saldırganın güvenli önyükleme yapılandırmasını değiştirmesine veya BIOS şifresini devre dışı bırakmasına izin verebilir.

Sungrow IsolarCloud Android Uygulaması ve Winet Ürün Yazılımı

Sungrow ürünleri için CISA danışmanlığı, IsolarCloud Android uygulamalarında ve Winet ürün yazılımlarında birden fazla güvenlik açığını ele almaktadır.

Bu güvenlik açıkları, uygunsuz sertifika doğrulamasından yetkilendirme bypass’larına ve arabellek taşmalarına kadar değişir.

Sorunlar, uzak saldırganların hassas iletişimleri engellemesine, yetkisiz erişim kazanmasına ve potansiyel olarak keyfi kod yürütmesine izin verebilir.

Philips Intelhispace kardiyovasküler (ISCV)

Danışma, CVE-2025-2230 ve CVE-2025-2229 gibi, ayrıcalık artışına ve keyfi kod yürütülmesine izin verebilecek güvenlik açıklarını içerir. Bu potansiyel olarak tıbbi görüntüler ve teşhis detayları dahil olmak üzere hassas hasta kardiyak bilgilerini ortaya çıkarır.

Hafifletme

CISA’nın tavsiyeleri, her bir güvenlik açığı için ayrıntılı teknik bilgiler ve önerilen hafifletmeler içerir.

Tipik öneriler arasında ürün yazılımı güncellemelerinin uygulanması, ağ segmentasyonunun uygulanması ve etkilenen sistemlere erişimi kısıtlamak yer alır. CISA, anında yama işlemi mümkün olmadığında kritik güvenlik açıkları için geçici geçici çözümler önerir.

Endüstriyel sektörlerdeki güvenlik uzmanları, önerilen azaltmaları derhal gözden geçirmeye ve uygulamaya şiddetle teşvik edilmektedir.

Büyük endüstriyel sistemlerdeki önemli sayıda güvenlik açığı, gelişen siber tehditlere karşı giderek daha fazla bağlı operasyonel teknoloji ortamlarının güvence altına alınmasının devam eden zorluğunu vurgulamaktadır.

Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.



Source link