Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), sekiz yeni Endüstriyel Kontrol Sistemleri (ICS) uyarısı yayınladı. Bu uyarılar, ICS’yi etkileyen acil güvenlik sorunlarını, güvenlik açıklarını ve istismarları ele alıyor.
ICSA-24-268-01 OPW Yakıt Yönetim Sistemleri SiteSentinel
OPW Yakıt Yönetim Sistemleri’nin SiteSentinel’inde CVE-2024-8310 olarak tanımlanan kritik bir güvenlik açığı.
CVSS v4 puanı 9,3 olan bu güvenlik açığı, saldırganların kimlik doğrulamayı atlatarak uzaktan tam yönetici ayrıcalıkları elde etmesine olanak tanıyor ve enerji ve ulaştırma gibi kritik altyapı sektörleri için önemli riskler oluşturuyor.
Etkilenen ürünler arasında SiteSentinel’in 17Q2.1’den önceki sürümleri de yer alıyor.
Kullanıcıların, V17Q.2.1 sürümüne yükseltme yapmaları ve uzaktan erişim için Sanal Özel Ağlar (VPN) kullanma ve olası istismarları azaltmak için kapsamlı risk değerlendirmeleri yapma gibi ek güvenlik önlemleri uygulamaları önemle tavsiye edilir.
ICSA-24-268-02 Alisonik Sibylla
CVE-2024-8630, Alisonic’in Sibylla yazılımında kritik bir güvenlik açığı olarak tanımlandı.
CVSS v4 puanı 9.3 olan bu SQL enjeksiyonu güvenlik açığı, uzak saldırganların veritabanına erişip onu manipüle etmesine, hassas bilgileri veya yönetici erişimini elde etmesine olanak tanıyor.
Sibylla otomatik tank ölçüm cihazının tüm versiyonları etkilenmiş olup, dünya çapındaki ulaşım sistemleri için risk oluşturmaktadır. CISA’nın koordinasyon girişimlerine rağmen, Alisonic yanıt vermemiştir.
Küçük İşletmelerin Gelişmiş Siber Tehditlere Karşı Nasıl Korunacağına Dair Ücretsiz Web Semineri -> Ücretsiz Kayıt
Kullanıcıların güncellemeler için Alisonic ile iletişime geçmeleri ve ağ erişimini en aza indirmek ve olası istismarları azaltmak için güvenli uzaktan erişim için VPN kullanmak gibi sağlam güvenlik önlemleri uygulamaları önerilir.
ICSA-24-268-03 Franklin Yakıt Sistemleri TS-550 EVO
Franklin Fueling Systems’ın TS-550 EVO Otomatik Tank Göstergesinde CVE-2024-8497 kodlu kritik bir güvenlik açığı bulunuyor.
CVSS v4 puanı 8,7 olan bu mutlak yol geçişi güvenlik açığı, uzak saldırganların dosyaları keyfi olarak okuyarak yönetimsel erişim elde etmelerine olanak tanıyor.
2.26.4.8967’den önceki sürümler etkilenmiş olup, dünya çapında enerji sektörü altyapısı için risk oluşturmaktadır.
Kullanıcıların 2.26.4.8967 sürümüne güncelleme yapmaları ve ağ erişimini en aza indirme, güvenlik duvarları kullanma ve VPN gibi güvenli uzaktan erişim yöntemlerini kullanma gibi güvenlik önlemlerini uygulamaları önemle rica olunur.
Bu adımlar, istismar riskini azaltmak ve kritik sistemleri korumak için olmazsa olmazdır.
ICSA-24-268-04 Dover Yakıt Çözümleri ProGauge MAGLINK LX KONSOLU
Dover Fueling Solutions’ın ProGauge MAGLINK LX CONSOLE’unda bulunan birden fazla kritik güvenlik açığı önemli güvenlik riskleri oluşturuyor.
Bu güvenlik açıkları şunları içerir:
- Komut Enjeksiyonu (CVE-2024-45066, CVE-2024-43693): Bunlar saldırganların sistemde keyfi komutlar yürütmesine ve potansiyel olarak sistemin tamamını kontrol altına almasına olanak tanır.
- Uygunsuz Ayrıcalık Yönetimi (CVE-2024-45373): Bu güvenlik açığı saldırganların ayrıcalıkları artırmasına ve kısıtlı işlevlere yetkisiz erişim elde etmesine olanak tanır.
- Sabit Kodlu Parolaların Kullanımı (CVE-2024-43423): Sabit kodlanmış parolalar, saldırganların parolaları kırmaya veya tahmin etmeye gerek kalmadan yetkisiz erişim elde etmelerine olanak tanıyabilir.
- Kimlik Doğrulama Baypas (CVE-2024-43692): Bu açık, saldırganların kimlik doğrulama mekanizmalarını atlatarak geçerli kimlik bilgileri olmadan sisteme erişmesine olanak tanır.
- Siteler Arası Komut Dosyası (XSS) (CVE-2024-41725): Bu güvenlik açığı, saldırganların diğer kullanıcılar tarafından görüntülenen web sayfalarına kötü amaçlı komut dosyaları enjekte etmesine ve potansiyel olarak oturum çerezlerini veya diğer hassas bilgileri çalmasına olanak tanır.
Bu açıkların CVSS v4 puanları 10.0’a kadar ulaşıyor ve bu da açıkların ciddiyetini ortaya koyuyor.
ProGauge MAGLINK LX CONSOLE 3.4.2.2.6 ve önceki sürümleri ile LX4 CONSOLE 4.17.9e ve önceki sürümleri etkileniyor.
Kullanıcıların, bu riskleri azaltmak ve olası istismarlara karşı korunmak için 4.19.10 sürümüne güncelleme yapmaları ve güvenlik duvarları ve izleme güncellemeleri gibi sağlam güvenlik önlemlerini uygulamaları önemle rica olunur.
ICSA-24-268-05 Moxa MXview Bir
Moxa’nın MXview One ve MXview One Central Manager Serisinde önemli güvenlik riskleri oluşturan çeşitli güvenlik açıkları tespit edildi.
Bu güvenlik açıkları şunları içerir:
- Hassas Bilgilerin Açık Metin Olarak Depolanması (CVE-2024-6785): Bu güvenlik açığı, hassas bilgilerin düz metin olarak depolanmasını içerir ve bu da saldırganların yerel kimlik bilgilerini ifşa etmesine olanak tanıyabilir.
- Yol Geçişi (CVE-2024-6786): Bu güvenlik açığı, saldırganların sisteme keyfi dosyalar yazmalarına ve potansiyel olarak kötü amaçlı kod yürütmelerine olanak tanıyor.
- Kontrol Süresi Kullanım Süresi (TOCTOU) Yarış Koşulu (CVE-2024-6787): Bu yarış koşulu, bir koşulun kontrol edilmesi ile sonucun kullanılması arasındaki zaman aralığında yetkisiz eylemler yürütmek için kullanılabilir.
Bu güvenlik açıklarının CVSS v4 puanı 6.8’dir ve bu da orta düzeyde bir risk seviyesini gösterir. MXview One Series 1.4.0 ve önceki sürümleri ile MXview One Central Manager Series 1.0.0’ı etkilerler.
Bu riskleri azaltmak için Moxa, yazılımlarının en son güvenli sürümlerine yükseltilmesini öneriyor.
Ayrıca, ağ erişimini en aza indirmeyi, varsayılan kimlik bilgilerini değiştirmeyi ve güvenliği artırmak için güvenlik duvarları ve VPN’ler uygulamayı öneriyorlar.
ICSA-24-268-06 OMNTEC Proteus Tank İzleme
OMNTEC’in Proteus Tank İzleme sisteminde, özellikle OEL8000III Serisinde CVE-2024-6981 olarak etiketlenen kritik bir güvenlik açığı tespit edildi.
CVSS v4 puanı 9.3 olan bu güvenlik açığı, uzak saldırganların kimlik doğrulaması olmadan yönetimsel eylemler gerçekleştirmesine olanak tanıyor.
Risk önemlidir, çünkü istismar, dünya çapında konuşlandırılmış kritik üretim sistemleri üzerinde yetkisiz kontrole yol açabilir. OMNTEC henüz koordinasyon taleplerine yanıt vermedi.
CISA, kullanıcıların ağ riskini en aza indirmelerini, güvenlik duvarları kullanmalarını ve uzaktan erişimi VPN’lerle güvence altına almalarını öneriyor.
Kuruluşlar, olası istismar risklerini azaltmak için kapsamlı risk değerlendirmeleri yapmalı ve siber güvenlik konusunda en iyi uygulamaları takip etmelidir.
ICSA-24-156-01 Uniview NVR301-04S2-P4 (Güncelleme A)
Uniview’un NVR301-04S2-P4 ağ video kayıt cihazının, CVE-2024-3850 olarak tanımlanan siteler arası betik çalıştırma (XSS) açığına sahip olduğu bildirildi.
CVSS v4 puanı 5.1 olan bu güvenlik açığı, saldırganların hazırlanmış bir URL aracılığıyla bir kullanıcının tarayıcısında kötü amaçlı JavaScript çalıştırmalarına olanak tanıyor.
/LAPI/ dizini altındaki hem kimliği doğrulanmış hem de kimliği doğrulanmamış sayfalar etkileniyor, ancak oturum verilerinin kullanılamaması nedeniyle kapsam sınırlı.
Genel istismarlar mevcut olduğundan risk artıyor. Uniview kullanıcıların NVR-B3801.20.17.240507 sürümüne güncelleme yapmalarını öneriyor.
CISA, potansiyel istismarları azaltmak için ağ erişimini en aza indirmeyi, güvenlik duvarları kullanmayı ve uzaktan erişimi VPN’lerle güvence altına almayı öneriyor.
ICSA-19-274-01 Interpeak IPnet TCP/IP Yığını (Güncelleme E)
Ekli dosyada ENEA, Green Hills Software, ITRON, IP Infusion ve Wind River gibi tedarikçilere ait çeşitli gerçek zamanlı işletim sistemlerini (RTOS) etkileyen kritik güvenlik açıkları ayrıntılı olarak açıklanıyor.
Bu güvenlik açıklarına Ortak Güvenlik Açıkları ve Maruz Kalmalar (CVE) tanımlayıcıları atandı ve şunları içerir:
- Yığın tabanlı Arabellek Taşması (CWE-121) – CVE-2019-12256: Bu güvenlik açığı, geçersiz seçeneklere sahip IPv4 paketleri tarafından tetiklenebilir ve potansiyel olarak uzaktan kod yürütülmesine yol açabilir.
- Yığın tabanlı Arabellek Taşması (CWE-122) – CVE-2019-12257: DHCP işlemi sırasında meydana gelir ve yığın belleğinin üzerine yazılmasına ve olası uzaktan kod yürütülmesine olanak tanır.
- Tamsayı Alt Taşması (CWE-191) – CVE-2019-12255: Saldırganların TCP oturumlarını istismar etmesine, arabellek taşmasına ve uzaktan kod yürütülmesine olanak tanır.
- Bellek Sınırları İçinde İşlemlerin Uygunsuz Kısıtlanması (CWE-119) – CVE-2019-12260 ve CVE-2019-12261: Bunlar ağ işlemleri sırasında arabellek taşmalarına neden olabilir.
- Yarış Durumu (CWE-362) – CVE-2019-12263: Sistem çökmelerine yol açabilen ancak istismar edilmesi zor olan eş zamanlı yürütme sorunlarını içerir.
- Argüman Enjeksiyonu (CWE-88) – CVE-2019-12258, CVE-2019-12262, CVE-2019-12264, CVE-2019-12265: Bunlar saldırganların geçersiz segmentler enjekte etmesine veya ağ oturumlarını manipüle etmesine olanak tanır.
- NULL İşaretçi Başvurusu (CWE-476) – CVE-2019-12259: Bu, çok noktaya yayın IP adreslerini yanlış atayarak ağ görevlerinin çökmesine neden olmak için kullanılabilir.
Bu güvenlik açıkları, dünya genelinde kritik altyapı sektörlerini etkileyen uzaktan kod çalıştırma ve hizmet reddi gibi önemli riskler oluşturuyor.
Kullanıcılar, belirli yamalar için satıcılarla iletişime geçmeli ve kontrolleri hafifletmek için onların tavsiyelerini takip etmelidir.
Herhangi birini analiz edinSuspicious Links Using ANY.RUN's New Safe Browsing Tool: Try It for Free