CISA, Saldırılarda İstismar Edilen OpenPLC ScadaBR Dosya Yükleme Güvenlik Açığı Konusunda Uyardı


CISA OpenPLC ScadaBR Güvenlik Açığı

CISA’nın Bilinen İstismara Uğrayan Güvenlik Açıkları listesine kritik güvenlik açığı eklendi ve kuruluşlar OpenPLC ScadaBR sistemlerindeki tehlikeli bir dosya yükleme hatası konusunda uyarıldı.

Güvenlik açığı, kimliği doğrulanmış uzaktan kullanıcıların view_edit.shtm arabirimi aracılığıyla isteğe bağlı JSP dosyalarını yüklemesine ve yürütmesine olanak tanıyarak endüstriyel kontrol sistemi ortamları için önemli bir risk oluşturur.

OpenPLC ScadaBR Dosya Yükleme Güvenlik Açığı

Web tabanlı bir endüstriyel otomasyon platformu olan OpenPLC ScadaBR, CWE-434 (Tehlikeli Türde Sınırsız Dosya Yükleme) kapsamında sınıflandırılan bir sınırsız dosya yükleme güvenlik açığı içermektedir.

Bu zayıflık, kimliği doğrulanmış saldırganların güvenlik kontrollerini atlamasına ve kötü amaçlı kodları doğrudan savunmasız sistemlere yerleştirmesine olanak tanır.

JSP dosyalarını yükleme ve yürütme yeteneği, saldırganlara kalıcı erişim ve endüstriyel ortamda kod yürütme yeteneği sağlar.

Alan Detaylar
CVE Kimliği CVE-2021-26828
Güvenlik Açığı Türü Tehlikeli Türde Dosyanın Kısıtlamasız Yüklenmesi
Etkilenen Ürün OpenPLC ScadaBR
Saldırı Vektörü Ağ tabanlı, Uzaktan
CVSS Önem Derecesi Kritik
Darbe JSP dosya yükleme yoluyla Uzaktan Kod Yürütme (RCE)

Potansiyel olarak kritik operasyonları kesintiye uğratabilir veya endüstriyel ağlarda yanal hareketi kolaylaştırabilir.

google

Kuruluşların, CISA’nın son tarihine göre 24 Aralık 2025’e kadar bu güvenlik açığını gidermesi gerekiyor. Federal kurumlar ve kritik altyapı operatörleri acil iyileştirmeye öncelik vermelidir.

CISA üç temel eylem planı önermektedir: İlk olarak, üreticinin talimatlarına göre satıcı tarafından sağlanan azaltıcı önlemleri uygulayın.

İkinci olarak, bulut tabanlı dağıtımlar için Bağlayıcı Operasyonel Direktifte (BOD 22-01) belirtilen kılavuzu izleyin. Üçüncüsü, eğer yeterli azaltımlar mevcut değilse OpenPLC ScadaBR kullanımını bırakın.

CISA bu güvenlik açığının aktif fidye yazılımı kampanyalarında kullanımını doğrulamamış olsa da, kusurun doğası onu endüstriyel kontrol sistemlerini hedef alan tehdit aktörleri için özellikle çekici kılıyor.

Endüstriyel otomasyon platformlarındaki dosya yükleme güvenlik açıkları, sistem güvenliğinin ihlaline giden doğrudan bir yolu temsil eder.

Özellikle güvenlik izlemenin sınırlı olabileceği ortamlarda. Üç haftalık iyileştirme penceresi, tehdit ortamının ciddiyetinin altını çiziyor.

OpenPLC ScadaBR çalıştıran kuruluşlar, etkilenen sistemlerin envanterini derhal çıkarmalı ve mevcut yama durumlarını doğrulamalıdır.

Güvenlik ekipleri, yönetim arayüzlerine erişimi sınırlamak için ağ bölümlendirmesini uygulamalıdır. Mümkün olduğunda güvenlik duvarı kuralları aracılığıyla dosya yüklemelerini kısıtlayın ve şüpheli JSP dosya yüklemelerine yönelik izlemeyi geliştirin.

Ek olarak kuruluşlar, kötüye kullanım kanıtları için erişim günlüklerini incelemeli ve yama kullanılabilirliğini ve dağıtım prosedürlerini doğrulamak için endüstriyel otomasyon satıcılarıyla koordinasyon sağlamalıdır.

Bu CISA uyarısı, endüstriyel kontrol sistemlerinde devam eden riskleri vurgulamaktadır. Operasyonel ortamlarda mevcut yama yönetimi uygulamalarının sürdürülmesinin öneminin altını çiziyor.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link