.webp?w=696&resize=696,0&ssl=1)
CISA, 26 Ağustos 2025’te üç önemli endüstriyel kontrol sistemi (ICS) danışmanı yayınladı ve kuruluşları geniş çapta devralan otomasyon sistemlerini etkileyen kritik güvenlik açıklarına karşı uyardı.
Bu tavsiyeler, Invt Electric’in mühendislik araçları, Schneider Electric’in Modicon denetleyicileri ve Danfoss soğutma sistemlerinde ciddi güvenlik kusurlarını vurgular ve CVSS V4 puanları 8.7’ye ulaşır ve yüksek şiddetli kullanılabilir koşulları gösterir.
Key Takeaways
1. CISA issued three ICS advisories for critical flaws in INVT VT-Designer/HMITool, Schneider Modicon, and Danfoss systems.
2. Vulnerabilities enable remote code execution or DoS.
3. Apply vendor patches immediately.
CISA Danışmanlığı ICSA-25-238-01, Invt Electric’in VT-Designer sürüm 2.1.13 ve Hmitool sürüm 7.1.011 yazılım platformlarında dokuz kritik güvenlik açıkını ortaya koyuyor.
CVE-2025-7223 ila CVE-2025-7231 ila CVE-2025-7223 Atanan Güvenlik Açıkları, öncelikle CWE-787 Bounds Dışarıda Yazma Koşulları ve bir CWE-843 Tip Karışıklık Güvenlik Açığı içerir.
Etkilenen uygulamalar, VPM dosyalarını (Hmitool’da) ve PM3 dosyalarını (VT-Designer’da) ayrıştırırken yetersiz giriş validasyonundan muzdariptir.
Bu kusurlardan yararlanan saldırganlar, mevcut işlem bağlamında keyfi kod yürütme sağlayabilir ve yalnızca kötü amaçlı dosyalar açma veya tehlikeye atılan web sayfalarını ziyaret etme gibi kullanıcı etkileşimi gerektirir.
Her güvenlik açığı 7.8 CVSS V3.1 skoru ve CVSS V4 skoru 8.5, AV: L/AC olarak karakterize edilen saldırı vektörleri taşır.
Trend Micro’nun Sıfır Günü girişimiyle çalışan güvenlik açığı araştırmacısı Kimiya, bu güvenlik kusurlarını CISA’ya bildirdi.
Özellikle, Invt Electric, CISA’nın koordinasyon girişimlerine yanıt vermedi ve kullanıcıları satıcı tarafından sağlanan yamalar olmadan bıraktı.
Etkilenen sistemler, dünya çapında ticari tesisler, kritik üretim, enerji, bilgi teknolojisi ve ulaşım sistemleri dahil olmak üzere birçok kritik altyapı sektörünü kapsamaktadır.
Schneider Electric Modicon Denetleyicileri Kusurlar
Danışmanlık ICSA-25-238-03, Schneider Electric’in Modicon M340 denetleyicilerini ve ilişkili iletişim modüllerini etkileyen yanlış bir giriş doğrulama güvenlik açığı (CWE-20) olan CVE-2025-6625 adreslerini adresler.
Kusur, uzaktan saldırganların özel olarak hazırlanmış FTP komutları aracılığıyla hizmet reddi koşullarını tetiklemelerini sağlar ve ağdan erişilebilir saldırı vektörü AV: l/at: n/pr: n/ui: n.
Etkilenen ürünler, Modicon M340 denetleyicisinin tüm sürümlerini, BMXNOR0200H Ethernet/Seri RTU modülleri, BMXNGD0100 M580 Global Veri Modülleri ve BMXNOC0401 iletişim modüllerini içerir.
Ancak Schneider Electric, BMXNOE0100 (sürüm 3.60) ve BMXNOE0110 (sürüm 6.80) modülleri için ürün yazılımı güncellemeleri yayınladı ve bu da uygulama için sistem yeniden başlatmaları gerektirdi.
Güvenlik açığı Cymanii araştırmacıları tarafından keşfedildi ve küresel olarak kritik üretim ve enerji sektörlerini etkiledi.
Danfoss Soğutma Sistemleri Kusurları
Güncellenmiş danışmanlık ICSA-25-140-03, Danfoss AK-SM 8XXA Serisi Soğutma Denetleyicilerinde üç farklı güvenlik açıkını ortaya koymaktadır.
CVE-2025-41450, R4.2’den önceki sürümlerde kimlik doğrulama bypassını sağlayan DateTime tabanlı şifre oluşturmanın neden olduğu uygunsuz bir kimlik doğrulama güvenlik açığını (CWE-287) temsil eder.
Ek olarak, CVE-2025-41451, alarm-posta yapılandırma alanları aracılığıyla komut enjeksiyonunu (CWE-77), onay sonrası uzaktan kod yürütmesine izin verir.
CVE-2025-41452, sistem ayarlarının (CWE-15) harici kontrolünü ele alır ve potansiyel olarak uygunsuz istisna işlemiyle hizmet reddine neden olur.
Bu güvenlik açıkları 4.3.1’den önceki sürümleri etkiler, Claroty Team82 araştırmacısı Tomer Goldschmidt keşifler için kredilendirilir.
Danfoss, resmi yazılım yükseltme süreçleri aracılığıyla mevcut olan R4.2 ve Ralreed R4.3.1’i içeren iyileştirme güncellemeleri yayınladı.
Güvenlik açıkları öncelikle ticari tesisler altyapısını etkiler, ancak yüksek saldırı karmaşıklık gereksinimleri acil sömürü risklerini azaltır.
CISA, ağ segmentasyonu, güvenlik duvarı dağıtım ve VPN güvenli uzaktan erişim protokolleri dahil olmak üzere etkilenen tüm sistemlerde derinlemesine savunma stratejilerinin uygulanmasını vurgular.
Kuruluşlar, mevcut olduğu yerlerde derhal yamalamaya öncelik vermeli ve bu endüstriyel otomasyon platformlarını hedefleyen şüpheli faaliyetler için kapsamlı izleme uygulamalıdır.
Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.