CISA Tarafından Yayınlanan, Güvenlik Açıklarını ve Azaltıcı Önlemleri Detaylandıran Üç Yeni ICS Tavsiyesi


Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), üç yeni Endüstriyel Kontrol Sistemi (ICS) önerisini duyurdu.

Bu tavsiyeler, Trafik Uyarı ve Çarpışma Önleme Sistemleri (TCAS) II, Siemens SIMATIC S7-1200 CPU’lar ve ZF Roll Stability Support Plus’ı (RSSPlus) etkileyen güvenlik açıklarına ilişkin kritik bilgiler sağlar.

Her öneri belgesi, güvenlik açıklarına ilişkin ayrıntılı teknik açıklamalar, ilgili CVE’ler ve etkilenen sistemleri korumaya yönelik önerilen hafifletme önlemlerini içerir.

1. Trafik Uyarı ve Çarpışma Önleme Sistemi (TCAS) II: Belirlenen Ciddi Güvenlik Riskleri

Havacılıkta çarpışmayı önlemek için yaygın olarak kullanılan TCAS II’nin iki önemli güvenlik açığına sahip olduğu tespit edildi: güvenlik kararlarında güvenilmeyen girdilere güvenmek (CVE-2024-9310) ve sistem ayarlarının harici kontrolü (CVE-2024-11166).

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free

Bu kusurlar, bitişik ağlardan yararlanılabilir ve hava trafik yönetim sistemlerinin güvenliğini tehlikeye atabilir. CVE-2024-9310, ekranlarda sahte uçak oluşturmak için sahte radyo frekansı (RF) sinyallerinin kullanılmasını içerir.

Bu, havada çarpışmalardan kaçınmak için kritik olan yanlış Çözüm Önerilerine (RA’lar) yol açabilir.

Güvenlik açığının CVSS v4 puanı 6.0.CVE-2024-11166’dır ve saldırganların bir yer istasyonunu taklit etmesine ve Hassasiyet Düzeyi Kontrolünü (SLC) değiştirmesine, RA’ları devre dışı bırakmasına ve hizmet reddi (DoS) durumuna neden olmasına olanak tanır. Bu güvenlik açığı daha şiddetlidir ve CVSS v4 puanı 7,1’dir.

Bu güvenlik açıklarından yararlanmak, saldırganların güvenlik sistemlerini manipüle etmesine ve potansiyel olarak uçak operasyonlarını tehlikeye atmasına olanak tanıyabilir. Bu tür tavizler, temel işlevlerin devre dışı bırakılmasına yol açarak hem güvenliği hem de güvenilirliği tehlikeye atabilir.

2. Siemens SIMATIC S7-1200 CPU’lar: Siteler Arası Talep Sahteciliği Güvenlik Açığı

Siemens’in endüstriyel otomasyonda kullanılan SIMATIC S7-1200 CPU’ları, Siteler Arası İstek Sahteciliği (CSRF) saldırılarına (CVE-2024-47100) karşı savunmasızdır.

Düşük saldırı karmaşıklığıyla uzaktan kullanılan bu güvenlik açığı, kimliği doğrulanmamış saldırganların meşru ve kimliği doğrulanmış bir kullanıcıyı kötü amaçlı bir bağlantıya tıklaması için kandırarak CPU’nun çalışma modunu değiştirmesine olanak tanır. CVSS v4 puanı 7,2 olan bu kusur, yüksek önem derecesi olarak derecelendirilmiştir.

Başarılı bir şekilde yararlanma, bu cihazların web arayüzünü hedefleyerek endüstriyel otomasyon sistemlerinin bütünlüğünü ve kullanılabilirliğini etkiler. Bu, endüstriyel ortamlardaki kritik operasyonları kesintiye uğratabilir.

3.ZF Roll Stability Support Plus (RSSPlus): Kimlik Doğrulama Baypas Güvenlik Açığı

Ağır araçlar için tasarlanmış gelişmiş bir stabilite sistemi olan ZF RSSPlus, Birincil Zayıflığa (CVE-2024-12054) göre Kimlik Doğrulama Baypasına maruz kalır.

Bu güvenlik açığı, bir saldırganın deterministik SecurityAccess hizmet tohumlarını kullanarak tanılama işlevlerini uzaktan çağırmasına olanak tanır. Kusurun CVSS v4 puanı 5,9’dur, bu da onu orta şiddette ancak yine de kaygı verici kılmaktadır.

Bu istismar, saldırganların teşhis işlevlerini etkilemesine, performansı düşürmesine veya temel yazılımı silmesine olanak tanıyabilir. Araç güvenli durumda kalırken, özellikle yüksek riskli ortamlarda sistem güvenilirliğinde ve operasyonel süreklilikte kesintiler yaşanması mümkündür.

Operatörlerin RSSPlus ürün yazılımını satıcı yönergelerine göre güncellemeleri önerilir.

CISA ayrıca telematik ve RF ekipmanına erişimi kısıtlamak için sağlam fiziksel ve ağ güvenlik önlemlerinin kullanılmasını da tavsiye ediyor. Düzenli tanılama ve güvenli ürün yazılımı provizyonu temel önleyici tedbirlerdir.

Bu üç ICS ürününde ortaya çıkarılan güvenlik açıkları, kritik altyapı sektörlerinde artan siber güvenlik risklerinin altını çiziyor.

Bu kusurlardan yararlanılması havacılık, endüstriyel otomasyon ve otomotiv istikrarındaki güvenlik açısından kritik sistemleri bozabilir. Bu tür tehditlere etkili bir şekilde karşı koymak için paydaşların aşağıdaki adımları atması gerekir:

  1. Yama Yönetimi: Belirlenen güvenlik açıklarını kapatmak için mevcut güncellemeleri ve yamaları hemen uygulayın.
  2. Ağ Segmentasyonu: Maruziyeti sınırlamak için savunmasız sistemleri internetten erişilebilen ağlardan yalıtın.
  3. Erişim Kontrolü: Görev açısından kritik sistemlere erişimi yalnızca yetkili personelle sınırlandırın.
  4. Sürekli İzleme: Potansiyel saldırıları gerçek zamanlı olarak tespit etmek ve bunlara yanıt vermek için güçlü izinsiz giriş tespit sistemleri uygulayın.
  5. Olay Müdahale Planlaması: Bir saldırı durumunda kesinti süresini ve operasyonel etkiyi en aza indirmek için acil durum planları hazırlayın.

CISA’nın tavsiyeleri eyleme geçirilebilir öneriler sunar ancak bu önlemlerin etkili bir şekilde uygulanması satıcılar, operatörler ve güvenlik ekipleri arasındaki proaktif işbirliğine bağlıdır.

Kuruluşlar bu güvenlik açıklarını derhal ele alarak kritik sistemlerin dayanıklılığını artırabilir.

Jenkins & Jira’yı Kullanarak Uygulama Güvenliğini CI/CD İş Akışlarınıza Entegre Etme -> Ücretsiz Web Semineri



Source link