CISA, Honeywell Ürünündeki Güvenlik Açıklarına İlişkin Tavsiye Yayınladı


CISA (Siber Güvenlik ve Altyapı Güvenliği Ajansı), Experion PKS, Experion LX, PlantCruise by Experion, Safety Manager ve Safety Manager SC dahil olmak üzere Honeywell ürünlerinde bulunan çeşitli güvenlik açıklarına ilişkin bir ICS (Endüstriyel Kontrol Sistemleri) tavsiyesi paylaştı.

Bu danışma belgesi, uzaktan kod yürütülmesine, ayrıcalık artışına ve hassas bilgilerin ifşa edilmesine yol açabilecek birden fazla güvenlik açığını özetlemektedir. Honeywell ürünündeki güvenlik açıklarının dünya çapında kimya, kritik üretim, enerji, su ve atık su sistemleri kritik altyapı endüstrilerini etkilediği belirtiliyor.

Honeywell bu güvenlik açıklarına yönelik güncellemeler yayınladı ve CISA, riskleri azaltmak için kullanıcılara önerilen sürümlere yükseltme yapmalarını tavsiye ediyor.

CISA’da Listelenen Honeywell Ürünleri Yüksek Önemdeki Güvenlik Açıkları

ICS (Endüstriyel Kontrol Sistemleri) Danışma Belgesi, orta ve yüksek önem derecesine kadar değişen türlerdeki güvenlik açıklarını listeledi:

Açıkta Kalan Tehlikeli Yöntem veya İşlev (CWE-749):

CVE-2023-5389 (CVSS v4 Temel Puanı: 8.8), saldırganların Experion denetleyicileri veya SMSC S300 üzerindeki dosyaları değiştirmesine izin vermek için kullanılabilir ve bu da potansiyel olarak beklenmeyen davranışlara veya kötü amaçlı uygulamaların yürütülmesine yol açabilir.

Mutlak Yol Geçişi (CWE-36):

CVE-2023-5390 (CVSS v4 Temel Puanı: 6.9), saldırganların Experion denetleyicilerinden veya SMSC S300’den dosyaları okumasına olanak tanıyarak cihazdaki sınırlı bilgileri açığa çıkarır.

Yığın Tabanlı Arabellek Taşması (CWE-121):

CVE-2023-5407 (CVSS v4 Temel Puanı: 8.3), saldırganların hazırlanmış mesajlar aracılığıyla Experion denetleyicileri, ControlEdge PLC, Güvenlik Yöneticisi veya SMSC S300 üzerinde hizmet reddi koşulları oluşturmasına veya uzaktan kod yürütmesine olanak sağlayabilir.

CVE-2023-5395, CVE-2023-5401 ve CVE-2023-5403 (CVSS v4 Temel Puan: 9.2), Experion Sunucularına ve İstasyonlarına yönelik benzer saldırılar için kullanılabilir.

Kısıtlanmamış bir IP Adresine Bağlanma (CWE-1327):

Experion Sunucuları veya İstasyonlarındaki CVE-2023-5398 (CVSS v4 Temel Puanı: 8.7), saldırganın ana bilgisayar ağı üzerinden özel hazırlanmış mesajları kullanarak bir hizmet reddi durumuna neden olmasına neden olabilir.

Gereksiz Bilgileri Açığa Çıkaran Hata Ayıklama Mesajları (CWE-1295):

CVE-2023-5392 (CVSS v4 Temel Puanı: 8.7), ağ üzerinden bellekten gerekenden daha fazla bilgi çıkarılmasına olanak sağlamak için kullanılabilir.

Sınır Dışı Yazma (CWE-787):

CVE-2023-5406 (CVSS v4 Temel Puan: 8.2), hizmet reddi veya ana bilgisayar ağları üzerinden uzaktan kod yürütülmesi amacıyla denetleyicilerden gelen mesajların saldırgan tarafından kontrol edilerek manipülasyonuna yol açabilir.

CVE-2023-5405 (CVSS v4 Temel Puan: 6.9) Experion Sunucularında veya İstasyonlarında bu güvenlik açığından yararlanılması, hata oluşumu sırasında bilgi sızıntılarına neden olabilir.

Yığın Tabanlı Arabellek Taşması (CWE-122):

CVE-2023-5400, CVE-2023-5404 (CVSS v4 Temel Puanı: 9.2) Experion Sunucularında veya İstasyonlarında bulunan güvenlik açıklarının her ikisi de, hizmet reddi saldırılarına veya hazırlanmış mesajlar aracılığıyla uzaktan kod yürütülmesine izin verebilir.

Uygunsuz Giriş Doğrulaması (CWE-20):

CVE-2023-5397 (CVSS v4 Temel Puan: 9.2), özel hazırlanmış mesajlar yoluyla hizmet reddine veya uzaktan kod yürütülmesine olanak tanır.

Yanlış Uzunluk Değerine Sahip Arabellek Erişimi (CWE-805):

CVE-2023-5396 (CVSS v4 Temel Puanı: 8.3), özel hazırlanmış mesajlar yoluyla hizmet reddine veya uzaktan kod yürütülmesine olanak tanır.

Bellek Arabelleğinin Sınırları İçerisindeki İşlemlerin Uygunsuz Kısıtlanması (CWE-119):

Experion sunucuları veya istasyonlarındaki CVE-2023-5394 (CVSS v4 Temel Puan: 8.3), özel hazırlanmış mesajlar yoluyla hizmet reddi veya uzaktan kod yürütülmesine olanak tanır.

Uzunluk Parametresi Tutarsızlığının Yanlış Ele Alınması (CWE-130):

Experion sunucuları veya istasyonlarındaki CVE-2023-5393 (CVSS v4 Temel Puan: 9.2), özel hazırlanmış mesajlar aracılığıyla hizmet reddine veya uzaktan kod yürütülmesine olanak tanır.

CISA, Honeywell Ürünlerindeki Güvenlik Açıklarına Yönelik Azaltıcı Önlemleri Paylaşıyor

CISA, etkilenen Honeywell müşterilerine, resmi Güvenlik Bildiriminde atıfta bulunulan yazılımın sabit sürümlerine derhal yükseltme yapmalarını tavsiye etti.

CISA ayrıca kullanıcılara, Honeywell ürünündeki güvenlik açıklarından yararlanma riskini azaltmak için, uygun kullanıcı ayrıcalık kısıtlamalarının sağlanması, ağın maruz kalmasının en aza indirilmesi veya ağları ve uzak cihazları kurumsal ağlardan yalıtmak için güvenlik duvarlarının arkasında bölümlere ayırma gibi eylemlerde bulunmalarını önerir.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link