CISA, güvenlik açıklarını ve istismarları çevreleyen 13 yeni endüstriyel kontrol sistemi yayınladı


CISA, güvenlik açıklarını ve istismarları çevreleyen 13 yeni endüstriyel kontrol sistemi yayınladı

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), 10 Temmuz 2025’te büyük endüstriyel otomasyon satıcılarını etkileyen önemli güvenlik açıklarını vurgulayarak on üç Kritik Endüstriyel Kontrol Sistemi (ICS) tavsiyesi yayınladı.

Bu kapsamlı güvenlik uyarısı, ağ yönetim sistemlerinden imalat, enerji ve ulaşım sektörlerinde kullanılan kontrol ekipmanlarını işleme kadar değişen temel altyapı bileşenlerini hedefleyen birden fazla saldırı vektörünü kapsar.

Tavsiyeler, Siemens, Delta Electronics, Advantech, Kunbus ve IDEC gibi önde gelen satıcılar tarafından üretilen sistemlerde yaygın güvenlik kusurlarını ortaya koymaktadır.

Google Haberleri

Bu güvenlik açıkları, potansiyel olarak kritik altyapı sistemlerine yetkisiz erişime izin veren operasyonel teknoloji ortamları için ciddi riskler sunmaktadır.

Etkilenen ürünler, Siemens’in SINEC ağ yönetim sistemlerinden özel demiryolu iletişim protokollerine kadar çeşitli endüstriyel uygulamaları kapsar ve bu da endüstriyel operasyonların karşılaştığı potansiyel tehditlerin geniş kapsamını gösterir.

CISA analistleri, bu güvenlik açıklarını, etkilenen satıcılarla devam eden güvenlik değerlendirmeleri ve koordinasyon yoluyla tanımladılar.

Güvenlik kusurları, tehdit aktörlerinin birden fazla giriş noktası aracılığıyla endüstriyel kontrol sistemlerini tehlikeye atmalarını sağlayabilecek sofistike saldırı modelleri gösterir.

Bu güvenlik açıkları özellikle güç dağıtımını, üretim süreçlerini ve ulaşım ağlarını yöneten sistemleri tehdit etmektedir.

En çok yönü, ağ yönetimi arayüzlerini ve insan-makine arayüzü (HMI) sistemlerini hedefleyen saldırı vektörlerini içerir.

Özellikle, Siemens Sinec NMS ve TIA portal güvenlik açıkları (ICSA-25-191-01 ve ICSA-25-191-05) ağ yapılandırma sistemlerini potansiyel sömürüye maruz bırakır.

Bu sistemler tipik olarak yüksek ayrıcalıklarla çalışır, bu da başarılı saldırıları, saldırganlara kapsamlı ağ erişimi ve kontrol yetenekleri sağlayabilecekleri için özellikle tehlikeli hale getirir.

Enfeksiyon mekanizmaları öncelikle Web tabanlı yönetim arayüzlerinde zayıf kimlik doğrulama protokollerinden ve yetersiz giriş validasyonundan yararlanır.

Saldırganlar, bu zayıf yönleri, güvenlik kontrollerini atlayan hazırlanmış HTTP istekleri ile kullanabilir ve potansiyel olarak hedef sistemlerde keyfi kod yürütürler.

Kalıcılık taktikleri, sistem yeniden başlatıldıktan sonra bile erişimi korumak için sistem yapılandırmalarının değiştirilmesini içerir, bu da güvenlik ekipleri için algılama ve iyileştirmeyi zorlaştırır.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link