Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), 15 Ekim 2024’te iki kritik Endüstriyel Kontrol Sistemi (ICS) tavsiyesi yayınladı.
Bu öneriler, mevcut güvenlik sorunları, güvenlik açıkları ve ICS’yi etkileyen potansiyel istismarlar hakkında temel bilgiler sağlar.
Öneriler, Siemens Siveillance Video Kameraları ve Schneider Electric Veri Merkezi Uzmanı yazılımındaki güvenlik açıklarına odaklanıyor.
ANY.RUN’un Yeni Güvenli Tarama Aracını Kullanarak Şüpheli Bağlantıları Analiz Edin: Ücretsiz Deneyin
Siemens Siveillance Video Kamera Güvenlik Açığı
Yönetici Özeti
Uyarı, Siemens Siveillance Video Kamera sisteminde önemli bir güvenlik açığı tespit etti.
“Klasik Arabellek Taşması” olarak sınıflandırılan güvenlik açığı, bitişik bir ağdan yararlanılabilir ve bu ekipmanı kullanan sistemler için önemli bir tehdit oluşturur.
Bu güvenlik açığına ilişkin Ortak Güvenlik Açığı Puanlama Sistemi (CVSS) v4 puanı 7,3 olup, yüksek düzeyde riske işaret etmektedir.
Teknik Detaylar
Etkilenen ürünler, V13.2’den önceki tüm Siemens Siveillance Video Kamera sürümlerini içermektedir.
CVE-2024-3506 adlı güvenlik açığı, XProtect Cihaz Paketindeki kamera sürücülerinde arabellek taşması sorununu içeriyor.
Bu kusur, ağ erişimi olan saldırganların belirli koşullar altında Kayıt Sunucusu üzerinde komutlar yürütmesine olanak tanır.
Bu güvenlik açığından başarıyla yararlanılması, saldırganların rastgele komutlar yürütmesine olanak tanıyarak, bu kameraların dünya çapında konuşlandırıldığı kritik altyapı sektörlerinin tehlikeye atılmasına neden olabilir.
Tehdidin ciddiyeti göz önüne alındığında CISA, kullanıcılara ve yöneticilere en güncel bilgiler ve risk azaltma stratejileri için Siemens’in ProductCERT Güvenlik Tavsiyelerini incelemelerini tavsiye ediyor.
Schneider Electric Veri Merkezi Uzmanı Güvenlik Açıkları
Yönetici Özeti
İkinci danışma belgesi, Schneider Electric’in Veri Merkezi Uzmanı yazılımındaki güvenlik açıklarını vurgulamaktadır.
Bu güvenlik açıkları arasında “Şifreleme İmzasının Uygunsuz Doğrulanması” ve “Kritik İşlev için Eksik Kimlik Doğrulaması” yer alıyor.
Bu güvenlik açıklarına ilişkin CVSS v4 puanları sırasıyla 8,6 ve 8,2 olup kritik doğalarını yansıtmaktadır.
Teknik Detaylar
Etkilenen sürümler arasında Data Center Expert 8.1.1.3 ve önceki sürümler bulunmaktadır. Uygun olmayan kriptografik imza doğrulaması (CVE-2024-8531), saldırganların yükseltme paketlerini manipüle etmesine ve kök olarak rastgele bash komut dosyaları yürütmesine olanak tanıyabilir.
Bu arada, kritik işlevler için eksik kimlik doğrulama (CVE-2024-8530), HTTPS aracılığıyla “günlük yakalama” arşivlerine doğrudan erişime izin vererek özel verileri açığa çıkarabilir.
Bu güvenlik açıklarından yararlanmak, saldırganlara hassas verilere yetkisiz erişim ve veri merkezlerindeki kritik işlevler üzerinde kontrol olanağı sağlayabilir.
Bu, veri altyapılarını izlemek ve yönetmek için bu yazılıma güvenen kuruluşlar için önemli riskler oluşturur.
CISA, Siemens Siveillance Video Kameraları ve Schneider Electric Veri Merkezi Uzmanı yazılımı kullanıcılarını ve yöneticilerini bu tavsiyeleri ayrıntılı olarak incelemeye şiddetle teşvik eder.
Önerilen hafifletici önlemlerin uygulanması, bu güvenlik açıklarından yararlanan potansiyel siber tehditlere karşı korunmak için çok önemlidir.
Bu tavsiyelerin yayınlanması, endüstriyel kontrol sistemlerinin siber tehditlere karşı güvenliğinin sağlanmasında devam eden zorlukların altını çiziyor.
Siber saldırganlar kritik altyapıyı hedef almaya devam ederken, zamanında güncellemeler ve güvenlik tavsiyelerine uyulması, hassas sistemlerin korunması açısından hayati önem taşıyor.
Kuruluşlar bilgili ve proaktif kalarak, potansiyel istismarlara karşı daha iyi savunma yapabilir ve giderek dijitalleşen dünyada operasyonlarının bütünlüğünü sağlayabilirler.
How to Choose an ultimate Managed SIEM solution for Your Security Team -> Download Free Guide(PDF)