CISA ICS Danışma Belgesi, 15 Güvenlik Açığı ve Güvenlik Sorununu Ele Alır


En son CISA ICS danışma belgesinde, kuruluşların 15 endüstriyel kontrol sistemi güvenlik açığını derhal düzeltmesi gerektiği konusunda uyarıda bulunuldu.

Amerika Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), ilgili güncellemeleri hakkında bilgi içeren on beş Endüstriyel Kontrol Sistemleri (ICS) tavsiyesi yayınladı.

CISA ICS danışma belgesinde Siemens, Teltonika, Rockwell Automation ve BirdDog gibi satıcı ürünlerindeki güvenlik açıkları not edildi.

Ajans, en son CISA ICS danışmanlığında listelenen bu 15 güvenlik açığının yamalanmamasının, tehdit aktörlerinin kritik hizmetleri kesintiye uğratmasına izin verebileceği konusunda uyardı.

CISA ICS danışma belgesinde ele alınan diğer sağlayıcılar, SDG Technologies ve PTC idi.

CISA ICS danışma belgesinde ele alınan güvenlik açıkları

CISA danışma belgesinde belirtildiği gibi yama uygulanan tüm 15 endüstriyel kontrol sistemi ürününden 6’sı Siemens içindi.

Güncellemelerin yüklenmemesi durumunda, ağları bilgisayar korsanlarına maruz bırakabilir ve kritik altyapı ve işlevleri bozmalarına izin verebilir.

Güvenlik açıklarının, satıcıların, CVSS puanının ve olası istismarların ayrıntıları burada:

  1. ICSA-23-131-01 Siemens Solid Edge – CVSS – 7.8 – İsteğe bağlı kod çalıştırın veya uygulamayı kilitleyin.
  2. ICSA-23-131-02 Siemens SCALANCE W1750D – CVSS – 8.4 – Kullanıcı oturumunu çalıyor.
  3. ICSA-23-131-03 Siemens Siveillance – CVSS – 9.9 – Uzaktan kod yürütme.
  4. ICSA-23-131-04 Siemens SIMATIC Cloud Connect 7 – CVSS – 7.2 – Uzaktan kod yürütme.
  5. ICSA-23-131-05 Siemens SINEC NMS Üçüncü Taraf – CVSS – 9.8 – Hassas verilere açık metin erişimi, serbest kaldıktan sonra kullanım, beklenen davranış ihlali, vb.
  6. ICSA-23-131-06 Siemens SCALANCE LPE9403 – CVSS – 9.9 – Kök erişimi, DoS saldırısı başlatma, dosya oluşturma, komut enjeksiyonu, yol geçişi ve diğerleri.
  7. ICSA-23-131-07 Sierra Wireless AirVantage – CVSS – 8.1 – Uygunsuz kimlik doğrulama yoluyla hassas verilere erişim.
  8. ICSA-23-131-08 Teltonika Uzaktan Yönetim Sistemi ve RUT Modeli Yönlendiriciler – CVSS – 10 – Uzaktan kod yürütme, bağlı sistemleri ifşa etme, cihazların kimliğine bürünme, uygunsuz kimlik doğrulama, sunucu tarafı istek sahteciliği, işletim sistemi komut enjeksiyonu, vb.
  9. ICSA-23-131-09 Rockwell Automation Kinetix 5500 EtherNetIP Servo Sürücü – CVSS – 9.4 – DoS saldırısını ve yetkisiz erişimi başlatın.
  10. ICSA-23-131-10 Rockwell Automation Arena Simülasyon Yazılımı – CVSS – 7.8 – Bellek arabelleği taşmasını kullanarak rasgele kod çalıştırın.
  11. ICSA-23-131-11 BirdDog Kameralar ve Kodlayıcılar – CVSS – 8.4 – Uzaktan kod yürütme ve yetkisiz erişim elde etme.
  12. ICSA-23-131-12 SDG PnPSCADA – CVSS – 9.8 – Veritabanlarına erişim ve SQL enjeksiyonu.
  13. ICSA-23-131-13 PTC Vuforia Studio – CVSS – 8.0 – Diğerlerinin yanı sıra kimlik bilgilerini görüntüleme, yol geçişi, uygunsuz kimlik doğrulama, siteler arası istek sahteciliği.
  14. ICSA-23-131-14 Rockwell PanelView 800 – CVSS – 9.8 – Uzaktan kod yürütme ve sınırların dışında okuma ve yazma.
  15. ICSA-23-131-15 Rockwell ThinManager – CVSS – 7.5 – Trafiğin ve yetkisiz erişimin şifresini çöz.

CISA ICS danışma belgesindeki güvenlik açıklarıyla ilgili düzeltme eki ayrıntıları

11 Mayıs 2023’te yayınlanan CISA ICS danışma belgesi, satıcıların ve müşterilerin yüklemeleri veya otomatik olarak güncellendiklerinden emin olmaları istenen yama ayrıntılarını da içeriyordu.

CISA ICS danışmanlığı, ajansın yalnızca Münih merkezli endüstriyel üretim devi Siemens için ilk danışmanlığı yayınlayacağını belirtti.

CISA ICS danışma belgesinde, “10 Ocak 2023’ten itibaren CISA, Siemens ürün güvenlik açıkları için ICS güvenlik önerilerini ilk danışma belgesinin ötesinde güncellemeyecektir.”

CISA ICS danışmanlığı ve önemli endüstriyel kontrol sistemleri

ICS, üretimdeki otomatik makinelerden ofis binalarındaki soğutma sistemlerine kadar her yerde bulunabilir. Geçmişte, bu sistemler belirli işletim sistemlerine ve iletişim protokollerine dayanıyordu.

ICS’ye yapılan başarılı bir saldırı, önemli mali kayıplara, fikri mülkiyet hırsızlığına ve sağlık ve güvenlik risklerine neden olabilir.

“Tehdit aktörlerinin, hedef alacakları bir işletmeyi seçerken farklı amaçları vardır. Bu tehdit aktörleri, saldırıları gerçekleştirirken genellikle mali kazanç, siyasi sebep ve hatta askeri bir hedefle motive olurlar” dedi.

“Saldırılar devlet destekli olabilir veya rakiplerden, kötü niyetli içeriden ve hatta bilgisayar korsanlarından da gelebilir.”

Trend Micro raporuna göre, ICS’ye yönelik bir saldırının ilk aşaması genellikle saldırganın çevreyi incelemesine izin veren keşif içerir.

Bir sonraki adım, saldırganların hedef ağda bir yer edinmesine yardımcı olacak farklı taktikler kullanmak olacaktır. Bu noktada stratejiler ve taktikler, hedefli bir saldırıya oldukça benzer.

ICS sistemlerindeki güvenlik açıkları, yetersiz güvenlik mimarisi ve tasarımından ICS bileşenlerine güvenli olmayan uzaktan erişime, sektör genelinde güvenli olmayan ICS protokollerine ve güvenlik uygulaması için idari mekanizmaların eksikliğine kadar çeşitlilik gösterir.

ICS’ye bir saldırı başlatmanın karmaşıklığı, sistemin güvenliğinden amaçlanan etkiye kadar farklı faktörlere bağlıdır.





Source link