Elektrikli Araç Şarj Cihazınızı Saldırılara Karşı Koruyun


Bir tehdit aktörü (TA) olan Interpol404, Nuovo BreachForums’da kritik bir güvenlik açığına (CVE-2023-46359) yönelik yararlanma kodu satıyor. TA bu güvenlik açığı için 200 dolarlık bir fiyat etiketi belirledi.

Python’da yazılan Güvenlik Açığı CVE-2023-46359, işletim sistemi komut ekleme güvenlik açığını silah haline getirerek kimliği doğrulanmamış saldırganların etkilenen sistemin tam kontrolünü ele geçirmesine olanak tanır.

Ek olarak CVE-2023-46359, siber suçluların hedeflenen sistemde uzaktan rastgele komutlar yürütmesine olanak tanır. Bu, potansiyel olarak işlevselliğini tehlikeye atarak bağlı cihazları tehlikeye atar.

CVE-2023-46359 Hakkında Daha Fazla Bilgi

Bu güvenlik açığı, CVE-2023-46359, Hardy Barth cPH2 Wallbox’ta keşfedildi. Yaygın olarak kullanılan bir elektrikli araç şarj istasyonudur.

Yararlanma koduna, kullanımını, sözdizimini ve argüman ayrıntılarını gösteren bir ekran görüntüsü eşlik ettiği bildiriliyor. Yararlanma kodu şifrelenmediğinden, forum gönderisine erişimi olan herkes, kodu kötü amaçlı amaçlarla analiz edebilir ve değiştirebilir. Bu endişe yaratan bir durum.

CVE-2023-46359

Güvenlik Açığının Etkileri CVE-2023-46359

CVE-2023-46359’dan yararlanmanın ciddi sonuçları olabilir. Saldırganlar potansiyel olarak şunları yapabilir:

  • Şarj İşlemleri Kesintiye Uğrayabilir: Saldırganlar rastgele komutlar uygulayarak Wallbox’un işlevselliğini manipüle edebilir, potansiyel olarak şarj işlemlerini kesintiye uğratabilir ve hatta bağlı elektrikli araçlara zarar verebilir.
  • Daha Fazla Siber Saldırı Başlatın: Wallbox’a erişim kazanmak, ağ içinde bir dayanak noktası sağlayabilir ve saldırganların diğer bağlı cihazlara daha fazla saldırı başlatmasına olanak tanıyabilir.
  • Hassas Verileri Çalın: Wallbox, kullanıcı kimlik bilgileri veya fatura ayrıntıları gibi hassas bilgileri saklayabilir. Başarılı bir siber saldırı bu verileri tehlikeye atabilir.

Fluent Bit’teki “Linguistic Lumberjack” (CVE-2024-4323) ve VPN’lerdeki “TunnelVision” güvenlik açığı gibi son keşifler, sömürülebilir zayıflıkların yaygın varlığını göstermektedir. Ayrıca, Avustralya Siber Güvenlik Merkezi’nin (ACSC) Check Point Gateway’lerdeki güvenlik açıklarına yönelik yayınladığı yüksek uyarı (CVE-2024-24919), güçlü siber güvenlik önlemlerine duyulan kritik ihtiyacın altını çiziyor.

Bu Riskleri Azaltmaya Yönelik Adımlar

CVE-2023-46359 ile ilgili riskleri azaltmaya yardımcı olacak bazı önemli adımları burada bulabilirsiniz. Kullanıcılar bu yönergeleri izleyerek Hardy Barth cPH2 Wallbox’larının bu önemli güvenlik açığı tarafından saldırıya uğrama olasılığını azaltabilirler.

  • Güvenlik Güncellemelerini İzleyin: Hardy Barth ve diğer ilgili siber güvenlik kurumlarından en yeni güvenlik riskleri ve güncellemeler hakkında güncel bilgi edinin.
  • Uzaktan Erişimi Devre Dışı Bırakın (varsa): Wallbox’ta uzaktan erişim işlevi varsa, kesinlikle gerekli olmadığı sürece onu kapatmayı düşünün. Bu, potansiyel istismarlara yönelik saldırı yüzeyini en aza indirir.
  • Sistemlere Hemen Yama Yapın: Hardy Barth’ın bu güvenlik açığını mümkün olan en kısa sürede gidermek için bir yama yayınlaması gerekiyor. Kullanıcıların yamayı yayınlanır yayınlanmaz uygulamaları önerilir.
  • Güçlü Şifreler Koruyun: Wallbox ile ilişkili tüm hesaplar için güçlü ve benzersiz şifreler kullanın.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Siber Ekspres bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link