CISA Tavsiye Belgesi ICS’deki Kritik Güvenlik Açıklarını Vurguluyor


ABD siber savunma kurumu yakın zamanda Endüstriyel Kontrol Sistemlerini (ICS) etkileyen güvenlik açıklarına ilişkin iki tavsiye yayınladı.

Bir Fujitsu Limited ürününde CVE-2023-38433 tanımlanırken Softneta’da CVE-2023-39227 ve CVE-2023-39227 bulundu. Neyse ki, CISA’nın tavsiyelerinde bildirdiği bu ICS güvenlik açıkları, tehdit aktörleri tarafından istismar edilmedi.

ICS’deki Güvenlik Açıklarından Etkilenen Ürünler

CISA’nın tavsiyeleri, aşağıdaki satıcı ürünlerinde bulunan üç güvenlik açığını detaylandırdı:

  1. Fujitsu Limited’in IP serisi gerçek zamanlı video aktarım donanımı.
  2. MedDream PACS 2.8.810 ve öncesi Softneta tarafından satılmaktadır.

Fujitsu Limited ürünlerindeki güvenlik açığı, IP-HE950E’nin Gerçek Zamanlı Video Aktarım Donanımı “IP serisini” etkiledi: V01L001 ila V01L053 donanım yazılımı sürümleri, V01L001 ila V01L053 donanım yazılımı sürümlerinin IP-HE950D’si, V01L001 ila V01L010 donanım yazılımı sürümlerinin IP-HE900E’si ve IP -HE900D, diğerlerinin yanı sıra V01L001 – V01L004 arası donanım yazılımı sürümleri.

ICS’deki güvenlik açıkları – Fujitsu Limited

Fujitsu Limited ekipmanındaki CVE-2023-38433’e, Ulusal Güvenlik Açığı Veritabanını koruyan NIST tarafından 7,5 temel puan atandı. Güvenlik açığı, bilgisayar korsanlarının Sabit Kodlanmış Kimlik Bilgilerinin Kullanımı, CISA’nın ICS tavsiyesine dikkat çekti.

CISA, danışma belgesinde “Bu güvenlik açığından başarıyla yararlanılması, bir saldırganın elde edilen kimlik bilgilerini kullanarak web arayüzünde oturum açmasına neden olabilir” dedi.

ICS’deki bu tür güvenlik açıklarından, ürünleri yeniden başlatmak ve video aktarımını sonlandırmak için uzaktan yararlanılabilir.

Japonya’da üretilen bu ürünler dünya çapındaki müşteriler tarafından kamu ve ticari tesislerde kullanıldığından, en son sürüme güncelleme yapma nedeni daha yüksektir.

Fujitsu, IP Serisindeki riskleri azaltmak için bağlantıları burada yayınladı: https://www.fujitsu.com/global/products/computing/peripheral/video/download/.

ICS’deki güvenlik açıkları – Softneta MedDream PACS

Softneta MedDream PACS’taki CVE-2023-40150 güvenlik açığı uzaktan kullanılabilir.

CISA’nın ICS güvenlik açığı tavsiyesine göre CVSS v3 temel puanı 9,8 olarak atandı. Softneta ürünü MedDream PACS dünya çapında sağlık ve kamu sağlığı sektöründe kullanılmaktadır.

Softneta, bir siber saldırının kurbanı olmaktan kaçınmak için v7.2.9.820 güncellemelerinin kullanıcıların kullanımına sunulmasını sağladı. Fix-v230712 kullanarak sistemlerine yama uygulayabilirler.

Softneta ürünlerindeki hata, bilgisayar korsanlarının kimlik doğrulama sürecini atlayarak sağlık sektöründeki endüstriyel kontrol sistemlerini etkileyen kötü amaçlı görevleri gerçekleştirmesine olanak tanıyabilir.

Softneta’daki başka bir güvenlik açığı – CVE-2023-39227, oturum açma kimlik bilgilerine erişim sağlayabilir. Bu güvenlik tehlikesine değinen ICS güvenlik açıklarına ilişkin CISA tavsiye belgesi şunları yazdı: “Etkilenen ürün, kullanıcı adlarını ve parolaları düz metin olarak saklar.”

CISA siber güvenlik danışma belgesi, “Düz metin depolama, saldırganlar tarafından meşru kullanıcının kimlik bilgilerini sızdırmak amacıyla kötüye kullanılabilir” sonucuna vardı.

Özellikle sağlık kuruluşlarından ve müşterilerinden birinin oturum açma bilgilerine erişmesi felaketle sonuçlanabilecek durumlara yol açabilir.

Bilgisayar korsanları hasta verilerini ve diğer kritik bilgileri sızdırabilir, ücretsiz tedaviler, sigorta talepleri almak için sağlık kayıtlarının kopyalarını oluşturabilir, sahte kimlik kartları vb. oluşturabilir.

ICS Siber Güvenlik Altyapısını Güçlendirmek için Azaltma Teknikleri

Endüstriyel Kontrol Sistemlerine yönelik siber saldırılar, veri güvenliği ve tehdit aktörleri tarafından uzaktan manipüle edilmemesi gereken personel taşıma makinelerinin ömrü açısından ciddi bir tehdit oluşturabilir.

CISA, yukarıda belirtilen ürünlerin herhangi bir kullanıcısı veya müşterisi tarafından riskin önlenmesi için izlenmesi gereken faydalı adımları sıraladı.

  1. Ağın açığa çıkmasını kontrol edin, böylece kontrol sistemleri tüm İnternet kullanıcılarının erişimine açık olmaz ve yalnızca güvenilir ve belirli çalışanlar tarafından erişilebilir.
  2. Kontrol sistemleri için güvenlik duvarları kurun ve bunları iş ağlarından ayrı tutun.
  3. Endüstriyel kontrol sistemlerine uzaktan erişirken güncellenen Sanal Özel Ağları (VPN) tercih edin.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Siber Express, bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.





Source link