CISA, yeni güvenlik açıklarını ve istismarları vurgulayan ICS danışmanlarını yayınlar


27 Mayıs 2025’te, Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Johnson Kontrolleri İstar Yapılandırma Yardımcı Programı (YBÜ) aracında önemli bir güvenlik açığı ile yeni bir Endüstriyel Kontrol Sistemleri (ICS) danışmanlığı-ICSA-25-146-01 yayınladı.

Bu araç, ticari tesisler, enerji, devlet hizmetleri ve ulaşım sistemleri de dahil olmak üzere kritik altyapı sektörlerinde erişim kontrol sistemlerini yapılandırmak ve yönetmek için yaygın olarak konuşlandırılmıştır.

CVE-2025-26383 olarak izlenen güvenlik açığı, 6.9.5’ten önce tüm YBÜ araç sürümlerinde “Engelsiz Değişken’in Kullanımı” (Ortak Zayıflık Sınırlama: CWE-457) üzerine odaklanmaktadır.

– Reklamcılık –
Google Haberleri

Dragos, Inc.’den güvenlik araştırmacısı Reid Wightman, hafıza sızıntısına yol açabilecek kusuru bildirdi.

Bu, kullanıcı kimlik bilgileri, yapılandırma ayarları veya kriptografik materyaller gibi hassas verilerin yanlışlıkla etkilenen sisteme erişimi olan bir saldırgana maruz kalabileceği anlamına gelir.

Teknik detaylar ve risk değerlendirmesi

CVE-2025-26383’ün şiddeti, ortak güvenlik açığı puanlama sistemi (CVSS) derecelendirmeleri ile vurgulanmaktadır.

CVSS V3.1 altında, baz skor 7.4’tür (vektör: CVSS: 3.1/AV: A/AC: L/PR: N/UI: N/S: C/C: H/I: N/A: N), bu da gizliliğin potansiyel uzlaşması nedeniyle yüksek bir risk olduğunu gösterir.

Güncellenmiş CVSS v4.0 baz skoru 6.3’tür (Vektör: CVSS: 4.0/AV: A/AC: L/AT: N/PR: N/UI: N/VC: L/VI: N/VA: N/SC: H/SI: N/SA: N/SA: N).

Anahtar teknik noktalar şunları içerir:

  • Saldırı Karmaşıklığı: Düşük; Olağanüstü beceri veya önkoşul gerekmez.
  • Saldırı Vektörü: Bitişik ağ (AV: A); Saldırgan yerel veya ağ yakınlığına sahip olmalıdır.
  • Potansiyel etki: Gizlilik risk altındadır, ancak sistem bütünlüğü veya kullanılabilirliği için doğrudan bir tehdit yoktur, yani bu kusurla keyfi kod yürütme veya hizmet reddi mümkün değildir.

YBÜ aracının fiziksel güvenlik çerçeveleri içindeki derin entegrasyonu, sömürü saldırganların hassas bir şekilde erişim kontrol ayarları ile yetkisiz erişim veya kurcalama almasına izin verebileceğinden, riski artırır. Ortamlar.

Azaltma stratejileri ve en iyi uygulamalar

Johnson Controls, güvenlik açığını ele alan ICU Tool sürüm 6.9.5’i yayınlayarak yanıt verdi.

Cisa ve Johnson kontrolleri aşağıdaki azaltma adımlarını önerir:

  • Anında Güncelleme: Tüm YBÜ araç örneklerini sürüm 6.9.5 veya üstüne yükseltin. Resmi Johnson Controls kanallarından yükleyiciyi indirin ve bütünlüğünü doğrulayın.
  • Ağ Segmentasyonu: Güvenlik duvarları ve erişim kontrolleri kullanarak ICS ve Bina Yönetim Sistemleri’ni (BMS) kurumsal ağlardan izole edin. Segmentler arasındaki iletişimi sadece gerekli olanla sınırlayın.
  • Uzaktan Erişim Kontrolleri: VPN kullanımını kısıtlayın ve izleyin, hem VPN uç noktalarının hem de bağlı cihazların tamamen yamalı olmasını sağlar.
  • Denetim ve İzleme: Olağandışı erişim veya veri sızıntısı için sistem günlüklerini gözden geçirin. Kullanıcı hesaplarını ve izinlerini düzenli olarak denetleyin.
  • Derinlik Savunma: Güçlü kimlik doğrulama, merkezi günlüğe kaydetme ve periyodik güvenlik değerlendirmeleri dahil olmak üzere birden fazla güvenlik katmanı kullanın.

CISA ayrıca, tüm kontrol sistemi cihazları için ağ maruziyetini en aza indirmeyi, internetten erişilememelerini ve savunma önlemlerini dağıtmadan önce kapsamlı etki analizi yapmayı önerir.

Danışmanlığın serbest bırakılmasından itibaren bu güvenlik açığından bilinen hiçbir kamu sömürüsü bildirilmemiştir.

Bu olay, dijital ve fiziksel güvenliğin kesişiminin sofistike tehditle giderek daha fazla hedeflendiği endüstriyel ortamlarda proaktif güvenlik açığı yönetimi ve sağlam siber güvenlik uygulamalarının kritik öneminin altını çizmektedir. aktörler.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link