ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), 20 Şubat 2025’te ABB, Siemens, Mitsubishi Electric ve diğer endüstriyel teknoloji sağlayıcılarından gelen kritik güvenlik açıklarını ele alan yedi Endüstriyel Kontrol Sistemi (ICS) danışmanlığı yayınladı.
Bu tavsiyeler, güvenlik denetleyicilerindeki kusurların, insan-makine arayüzlerinde (HMI) ve protokol analizörlerinin uzaktan kod yürütmesini, hizmet reddini (DOS) saldırılarını ve yetkisiz erişimini sağlayabilir. kritik altyapı.
Uzaktan sömürüye maruz kalan ABB En-Enterprise ve FLXEON denetleyicileri
. ICSA-25-051-01 Ve ICSA-25-051-02 Danışmanlar, ABB’nin Boyun Enterprise, Nexus, Matrix ve Flxeon Denetleyici Serisindeki güvenlik açıklarını detaylandırır.
En şiddetli kusur, CVE-2025-3101 (CVSS V4: 9.8), kimlik doğrulanmamış saldırganların, veri ayrıştırma modülündeki yanlış giriş doğrulaması nedeniyle en önemli sunucularda keyfi kod yürütmesine izin verir.
Benzer şekilde, FLXEON Güvenlik Denetleyicileri (sürümler <3.08.02), kimlik doğrulama bypass'a karşı hassastır CVE-2025-3120Tehdit aktörlerinin imalat ve enerji sektörlerindeki güvenlik açısından kritik süreçleri manipüle etmelerini sağlamak.
Siemens Sipass Entegre Erişim Kontrol Güvenlikleri
Fiziksel Erişim Kontrolünde kullanılan Siemens’in Sipass Entegre Sistemi, ICSA-25-051-04 Text Text Kimlik Bilgisi Depolama için (CVE-2025-3204) ve güvensiz varsayılan yapılandırmalar.
Ağ erişimi olan saldırganlar, potansiyel olarak tesis güvenliğini tehlikeye atarak idari kimlik bilgilerini elde edebilir.
Siemens, 3.8.2 sürümüne yükseltilmeyi ve iletişim için TLS 1.3’ü uygulamanızı önerir.
Mitsubishi Electric CNC Serisi Bellek Yolsuzluk Kusurları
ICSA-24-291-03 (Güncelleme A) Mitsubishi Electric’in CNC serisinde, bir yığın taşma (CVE-2024-39883) Kötü amaçlı G-Code dosyaları aracılığıyla uzaktan kod yürütülmesine izin vermek.
Etkilenen sürümler (M800/M80 ila E80 serisi), üretim hattı sabotajının risklerini azaltmak için ürün yazılımı güncellemeleri gerektirir.
Hızlı Yanıt İzleme ve Elseta Güvenlik Açıkları
. ICSA-25-051-05 Advisory, hızlı yanıt izlemenin Güvenlik Hesabı uygulamasında uygunsuz bir kimlik doğrulama kusurunu tanımlar (CVE-2025-3301), saldırganların alarmları devre dışı bırakmalarını veya sensör verilerini parti almasını sağlar.
Bu arada Elseta’nın Vinci Protokol Analizörü (ICSA-25-051-06) arabellek taşmalarına karşı savunmasızdır (CVE-2025-3350) Modbus paketlerini ayrıştırırken, OT ağı ihlallerini riske atar.
Medixant Radiant Dicom Viewer Hasta Verilerini Riskin
ICSMA-25-051-01 Medixant’ın Radiant Dicom Viewer’ında kritik bir güvenlik açığını ele alır (CVE-2025-3405), hatalı formlu tıbbi görüntüleme dosyalarının sağlık sistemlerinde kod yürütebileceği yerlerde.
CVSS V4 skoru 8.6 ile bu kusur, hasta veri gizliliği ve tıbbi cihaz bütünlüğü için önemli riskler oluşturmaktadır.
Azaltma stratejileri ve endüstri tepkisi
CISA, kuruluşları hemen satıcı tarafından sağlanan yamalar uygulamaya çağırıyor.
Gecikmeli güncellemeler gerektiren sistemler için, hafifletmeler ağ segmentasyonunu, gereksiz hizmetlerin devre dışı bırakılmasını ve uygulama izin verimlerinin uygulanmasını içerir.
ABB ve Siemens, ürün yazılımı güncellemeleri yayınlarken, Mitsubishi Electric, G-Code dosya kaynaklarını güvenilir sağlayıcılarla sınırlandırmayı tavsiye ediyor.
Bu tavsiyeler, bellek bozulması, kimlik doğrulama baypası ve endüstriyel ortamlarda güvensiz protokollerin yarattığı kalıcı riskleri vurgulamaktadır.
Siber-fiziksel saldırılar arttıkça, proaktif güvenlik açığı yönetimi küresel altyapıyı korumak için kritik öneme sahiptir.
Free Webinar: Better SOC with Interactive Malware Sandbox for Incident Response, and Threat Hunting - Register Here