ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), endüstriyel ve operasyonel süreçler için hayati önem taşıyan sistemlerde kritik güvenlik açıklarını vurgulayan yedi endüstriyel kontrol sistemi (ICS) danışmanı yayınladı.
Bu tavsiyeler, ICS ortamlarının güvenliğini ve bütünlüğünü korumak için farkındalığı artırmayı ve azaltma stratejilerini teşvik etmeyi amaçlamaktadır. Aşağıda, her danışmanın ayrıntılarını ve ilişkili güvenlik açıklarını araştırıyoruz.
CISA yedi ICS tavsiyesini yayınladı
1. B&R Otomasyon Çalışma Süresi (ICSA-25-028-01)
- CVE: CVE-2024-8603
- Güvenlik açığı: Kırık veya riskli bir şifreleme algoritmasının kullanımı
Bu güvenlik açığının uzaktan sömürülmesi, saldırganların etkilenen cihazlarda meşru hizmetleri taklit etmesine izin verebilir.
Güvenlik açığı, SSL/TLS bileşeninde güvenli olmayan kriptografik algoritmaların kullanımından kaynaklanır. İstismar edilirse, saldırganlar cihazlar arasındaki iletişimi potansiyel olarak kesebilir veya manipüle edebilir.
2. Schneider Electric Güç Mantığı (ICSA-25-028-02)
- Cves: CVE-2024-10497, CVE-2024-10498
- Güvenlik açıkları: Kullanıcı tarafından kontrol edilen anahtar yoluyla yetkilendirme, bir bellek arabelleğinin sınırları dahilinde işlemlerin uygunsuz kısıtlanması
Bu güvenlik açıklarının kullanılması, yetkisiz veri modifikasyonlarına veya cihaz web arayüzlerini etkileyen hizmet reddi (DOS) yoluna yol açabilir.
Kullanıcı kontrollü tuşların (CVE-2024-10497) kusurlu uygulanması, saldırganların tanımlanmış ayrıcalıkların dışındaki konfigürasyonları manipüle etmesine izin verebilir.
Ek olarak, bellek arabellek sorunları (CVE-2024-10498) saldırganların hatalı biçimlendirilmiş istekler göndermesini sağlayarak potansiyel olarak sistem arızalarına neden olur.
3. Rockwell Automation FactoryTalk (ICSA-25-028-03)
- Cves: CVE-2025-24479, CVE-2025-24480
- Güvenlik açıkları: Yanlış Yetkilendirme, OS Komut Enjeksiyonu
Bu kusurlardan yararlanan saldırganlar, yüksek ayrıcalıklarla komutlar yürütebilir ve sistem bütünlüğünü ciddi şekilde etkileyebilir.
Yanlış yetkilendirme yapılandırmaları (CVE-2025-24479) ve girdileri sterilize edememe (CVE-2025-24480), saldırganların kötü amaçlı OS komutlarını enjekte etmesine izin vererek kod yürütme ve sistem uzlaşmasına yol açar.
4. Rockwell Automation FactoryTalk View Site Edition (ICSA-25-028-04)
- Cves: CVE-2025-24481, CVE-2025-24482
- Güvenlik açıkları: Kritik Kaynaklar için Yanlış İzin Ataması, Kod Enjeksiyonu
Sömürü, yapılandırma dosyalarına yetkisiz erişim ve kötü amaçlı kodun yürütülmesine neden olabilir.
Yetkisiz izinler (CVE-2025-24481) ve DLL enjeksiyonunu sağlayan güvenlik açıkları (CVE-2025-24482) sistem yapılandırması ve güvenlik için önemli riskler oluşturmaktadır.
5. Rockwell Automation Datamosaix Özel Bulut (ICSA-25-028-05)
- Cves: CVE-2020-11656, CVE-2024-11932
- Güvenlik açıkları: Hassas bilgilerin maruz kalması, üçüncü taraf bağımlılık sorunları
Hassas veri maruziyeti ve üçüncü taraf bileşenlerdeki güvenlik açıkları, saldırganların dosyaların üzerine yazmasına ve kötü amaçlı işlemler yürütmesine izin verebilir.
Bir yol geçiş güvenlik açığı (CVE-2024-11932) ve eski SQLITE uygulaması (CVE-2020-11656), saldırganların raporları ve kullanıcı projelerini tehlikeye atmaları için fırsatlar yaratır.
6. Schneider Electric RemoteConnect ve Scadapack X70 Utilities (ICSA-25-028-06)
- CVE: CVE-2024-12703
- Güvenlik açığı: Güvenilmeyen verilerin sazizlenmesi
Kullanıcılar tarafından açılan kötü amaçlı proje dosyaları sistem gizliliğini, bütünlüğünü tehlikeye atabilir ve hatta uzaktan kod yürütülmesine yol açabilir.
Uygun olmayan seansizasyon süreçleri, saldırganların kötü amaçlı kodları proje dosyalarına yerleştirmelerine izin vererek iş istasyonu güvenliğinden ödün veriyor.
7. BD Teşhis Çözümleri Ürünleri (ICSMA-24-352-01)
- CVE: CVE-2024-10476
- Güvenlik açığı: Varsayılan kimlik bilgilerinin kullanımı
BD ürünlerinde kullanılan varsayılan kimlik bilgileri, potansiyel olarak sistemleri kapatarak hassas verilerin yetkisiz erişimine, değiştirilmesine veya silinmesine izin verebilir.
Varsayılan kimlik bilgileri (CWE-1392), saldırganların sistemlere sızmasını ve korunan sağlığa ve kişisel olarak tanımlanabilir bilgilere (PHI/PII) erişmesini sağlayan önemli bir risk oluşturur.
CISA’nın bu danışmanları serbest bırakması, endüstriyel kuruluşların ICS ortamlarındaki güvenlik açıklarını ele alması için acil ihtiyacın altını çizmektedir.
Kuruluşlar, yamaların uygulanması, güvenli yapılandırmaların uygulanması ve yazılımı düzenli olarak güncellemek de dahil olmak üzere CISA’nın hafifletme önerilerini takip etmeye teşvik edilir.
Bu güvenlik açıklarını proaktif olarak ele alarak, kuruluşlar siber güvenlik duruşlarını destekleyebilir ve kritik altyapıyı kötü niyetli tehditlerden koruyabilir.
Collect Threat Intelligence with TI Lookup to improve your company’s security - Get 50 Free Request