CISA, ICS güvenlik açıklarını ve istismarları kapsayan beş tavsiye yayınladı


CISA beş ICS danışmanı yayınladı

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Siemens, Schneider Electric ve ABB’den endüstriyel kontrol sistemlerinde (ICS) kritik güvenlik açıklarını ele alan beş yeni tavsiye yayınladı.

22 Nisan 2025’te yayınlanan bu tavsiyeler, güvenlik kusurları, ilişkili ortak güvenlik açıkları ve maruziyetleri (CVES) ve etkilenen kuruluşlar için önerilen hafifletmeler hakkında ayrıntılı bilgi sağlar.

Siemens Telecontrol Server Basic SQL (ICSA-25-112-01)

Bu danışmanlık, Siemens Telecontrol Server Basic SQL’deki birden fazla SQL enjeksiyon güvenlik açıkını tanımlar ve sistemleri yetkisiz veritabanı erişimine ve potansiyel kod yürütmesine maruz bırakır.

Google Haberleri

Güvenlik açıkları, CreateTrace CVE-2025-27495 (CVSS v3.1: 9.8), VerifyUser CVE-2025-27539 (CVSS v3.1: 9.8), UpdateconnectionVarables CVE-2025-30002 (CVSS V3.1: 8.8) CVE2 (CVSS v3.1: 8.8) dahil olmak üzere çeşitli dahili yöntemlerde bulunur. (CVSS v3.1: 8.8) ve Lockproject CVE-2025-32822 (CVSS v3.1: 8.8).

Her güvenlik açığı, saldırganların yetkilendirme kontrollerini atlamasına ve uygulamanın veritabanını manipüle etmesine olanak tanır.

Siemens Telecontrol Server Basic (ICSA-25-112-02)

Siemens Telecontrol Server Basic için ayrı bir danışmanlık, uzunluk parametresi tutarsızlığının yanlış kullanımı ile ilgili bir güvenlik açığı CVE-2025-29931 (CVSS v3.1: 3.7) vurgular.

Bu kusur, sunucular arasındaki bağlantının bozulduğu yedek sunucu kurulumlarında kullanılmadığı takdirde kısmi bir hizmet reddi (DOS) koşuluyla sonuçlanabilir.

Schneider Electric Wiser Ev Denetleyicisi WHC-5918A (ICSA-25-112-03)

Bu danışma, WISER Home Controller WHC-5918A’da bir bilgi maruziyet güvenlik açığı CVE-2024-6407 (CVSS v3.1: 9.8) detaylandırır.

Sömürü, uzak saldırganların cihaza özel olarak hazırlanmış mesajlar göndererek hassas kimlik bilgilerini ifşa etmesine izin verebilir.

ABB MV Sürücüler (ICSA-25-112-04)

ABB MV sürücüleri, CODESYS çalışma zamanı sistemindeki bir dizi güvenlik açıkından etkilenir, bu da bellek arabellekleri içindeki işlemlerin yanlış kısıtlanması, uygunsuz giriş validasyonu ve sınır dışı yazma koşulları.

Bu güvenlik açıkları, saldırganların tam erişim elde etmesine veya hizmet reddetmesine neden olabilir.

Schneider Electric Modicon M580 PLCS, Bmenor2200h ve Evlink Pro AC (ICSA-25-035-04, Güncelleme A)

Nisan ayında güncellenen bu danışma, Schneider Electric Modicon M580 PLCS, BMenor2200H ve Evlink Pro AC Cihazlarında CVE-2024-11425 (CVSS V3.1: 7.5) olarak izlenen tampon boyutu güvenlik açığının yanlış hesaplanmasını ele almaktadır. Sömürü, hazırlanmış HTTPS paketleri aracılığıyla hizmet reddi ile sonuçlanabilir.

Bu güvenlik açıkları, saldırganların üretim, enerji ve ulaşım sektörlerindeki kritik otomasyon süreçlerini potansiyel olarak bozarak, piyasaya sürülmemiş ürün yazılımı aracılığıyla kötü niyetli olarak hazırlanmış paketleri kaymasına izin verebilir.

Azaltma stratejileri

CISA, etkilenen sistemleri kullanan kuruluşlar için birkaç önemli öneriyi vurgular:

  • Sıkı ürün yazılımı yama prosedürlerini uygulayın.
  • Business Networks’ten Segment Kontrol Sistemi Ağları.
  • Kontrol sistemi cihazlarının ağa maruz kalmasını en aza indirin.
  • Bağlı tüm cihazlarda ürün yazılımını güncel tutun.
  • Şüpheli faaliyetler için sistemleri sürekli olarak izleyin.

Etkilenen bileşenlerden herhangi birini kullanan kuruluşlar, risk değerlendirme protokollerine göre güvenlik güncellemelerine öncelik vermeli ve gecikmeden önerilen hafifletmeler uygulamalıdır.

Malware Trends Report Based on 15000 SOC Teams Incidents, Q1 2025 out!-> Get Your Free Copy



Source link