.webp?w=696&resize=696,0&ssl=1)
CISA, 5 Ağustos 2025’te kritik üretim ve enerji sektörü sistemlerindeki önemli güvenlik açıklarını ele alan iki acil endüstriyel kontrol sistemi (ICS) danışmanı yayınladı.
Bu danışmanlar, endüstriyel operasyonları tehlikeye atabilecek ve birden fazla sektörde temel hizmetleri potansiyel olarak bozabilecek sömürülebilir kusurları detaylandırır.
Key Takeaways
1. CISA warns of security flaws in Mitsubishi Electric and Tigo Energy ICS products.
2. Tigo Energy vulnerabilities allow remote exploits; Mitsubishi risk enables information tampering.
3. Urgent action is needed.
Mitsubishi elektrik sistemleri
CISA Danışmanlığı ICSA-25-217-01, Genesis64 (tüm versiyonlar), Genesis (sürüm 11.00) ve Mitsubishi Electric MC Works64 (tüm versiyonlar) dahil olmak üzere çoklu Mitsubishi Electric Iconics dijital çözüm ürünlerini etkileyen bir Windows kısayolunu (CWE-64) tanımlar.
CVSS V3.1 taban skoru 5.9 olan CVE-2025-7376 atanan güvenlik açığı, sembolik bağlantı manipülasyonu yoluyla bilginin kurcalanmasını sağlar.
Güvenlik açığı, düşük ayrıcalıklı kod yürütme özelliklerine sahip saldırganların, yüksek işlemlerin keyfi dosya sistemi konumlarına yetkisiz yazılar gerçekleştirmesine neden olan sembolik bağlantılar oluşturmak için izin verir.
Bu sömürü yöntemi, kritik sistem dosyaları değiştirilirse hizmet reddi (DOS) koşullarına neden olabilir. Saldırı vektörü, düşük saldırı karmaşıklığına sahip yerel erişim gerektirir, bu da özellikle birden fazla kullanıcı erişim noktasına sahip sistemler için bunu yapar.
Mitsubishi Electric, bir iyileştirme önlemi olarak Genesis sürüm 11.01’i yayınladı ve yöneticiler, yalnızca yönetici giriş konfigürasyonları ve güvenlik duvarı kısıtlamaları dahil olmak üzere katı erişim kontrolleri uygulamaya teşvik ediliyor.
Tigo Enerji Bulut Sistemleri
İkinci danışma, ICSA-25-217-02, Tigo Energy’s Cloud Connect Advanced (CCA) cihazında 4.0.1 ve prior sürümlerini etkileyen üç ciddi güvenlik açıkını ortaya koymaktadır.
Bu güvenlik açıkları önemli ölçüde daha yüksek bir risk profili sunar ve en kritik olanı CVSS V4 skoru 9.3 alır.
CVE-2025-7768, yetkisiz idari erişim sağlayan ve tam cihaz uzlaşmasını sağlayan sert kodlanmış kimlik bilgilerini (CWE-798) ortaya çıkarır.
CVE-2025-7769, /CGI-BIN /Mobile_API Endpoint’in cihaz_ping komutunda bir komut enjeksiyon güvenlik açığını (CWE-77) tanımlar ve uzaktan kod yürütülmesine izin verir.
CVE-2025-7770, zaman damgası tabanlı yöntemler kullanarak öngörülebilir oturum kimliği oluşturma (CWE-337), hassas cihaz işlevlerine yetkisiz erişimi kolaylaştırır.
Bu güvenlik açıkları, saldırganların tam sistem kontrolü kazanmasını, güneş enerjisi üretim ayarlarını değiştirmesini, güvenlik mekanizmalarını bozmasını ve hassas operasyonel verileri ortaya çıkarmasını sağlar.
Bu kusurların uzaktan sömürülebilirliği onları enerji sektörü altyapısı için özellikle tehlikeli hale getirir.
Hafifletme
CISA, ağ izolasyonu, güvenlik duvarı dağıtım ve VPN tarafından sağlanan uzaktan erişim dahil olmak üzere derinlemesine savunma stratejilerinin uygulanmasını vurgular.
Kuruluşların savunma önlemleri uygulamadan önce kapsamlı etki değerlendirmeleri yapmaları ve güncellenmiş güvenlik yamalarını sürdürmeleri tavsiye edilir.
Her iki satıcı da aktif olarak bu güvenlik açıklarını ele alıyor, Mitsubishi Electric anında yamalar ve Tigo Energy’yi kapsamlı düzeltmeler geliştiriyor.
CISA, şu anda bu özel güvenlik açıklarını hedefleyen bilinen bir kamu sömürüsünü bildirmektedir, ancak etkilenen sistemlerin kritik doğası göz önüne alındığında derhal eylem önermektedir.
SOC’nizi en son tehdit verilerine tam erişimle donatın Herhangi biri. Olay yanıtı iyileştirebilir -> 14 günlük ücretsiz deneme alın