Kritik Altyapı Güvenliği, Yönetişim ve Risk Yönetimi, Operasyonel Teknoloji (OT)
Saldırıların çoğunluğu operasyonel teknoloji ağlarını hedeflemek
Prajeet Nair (@prajeaetspeaks) •
13 Ağustos 2025

Operasyonel teknoloji ortamlarında yaygın olarak konuşlandırılan bir çalışma zamanı sisteminde ciddi bir güvenlik açığına karşı sömürü girişimleri, Erlang/OTP projesinin açık kaynaklı bakımcılarının bir yama yayınlamasından sonraki günlerde küresel olarak arttı.
Ayrıca bakınız: Ondemand Panel | HCLTech ve Microsoft ile OT güvenliğini güçlendirmek
Palo Alto Network 42’den araştırmacılar Pazartesi günü yaptığı açıklamada, Nisan ortasında halka açıldıktan yaklaşık iki hafta sonra başlayan kırılganlığı hedefleyen “sömürü faaliyetinde önemli bir artış” gördüklerini söyledi. Ünite 42, 1 Mayıs – 9 Mayıs tarihleri arasında toplanan telemetri, tespit edilen istismar faaliyetinin% 70’inin güvenlik duvarlarının korunması OT ağlarından kaynaklandığını gösterdi.
Maksimum CVSS skoru 10 ile CVE-2025-32433 olarak izlenen güvenlik açığı, saldırganların, gömülü Erlang Secure Shell işlemlerinin nasıl bir kusurla sistemlerin tam kontrolünü ele geçirmesine olanak tanır. Üniversite Bochum’dan bir grup akademisyen olan keşfedicileri, yerel sunucu bağlantı talebini doğrulamadan önce gömülü güvenli kabuğa komut göndermeye başlayabileceklerini buldu.
Akademisyenler 16 Nisan açıklamasında “SSH Daemon’unuz kök olarak çalışıyorsa, saldırganın cihazınıza tam erişimi var.” Erlang Projesi, Erlang/OTP SSH sunucusunun tüm kullanıcılarının etkilendiğini uyararak yamalar yayınladı. Güvenlik araştırmacıları 17 Nisan’da bir konsept istismar kanıtı yayınladı. ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı, 9 Haziran’da bilinen sömürülen güvenlik açıklarının kataloğuna kusuru ekledi.
Erlang/OTP, Erlang programlama dilini, büyük ölçekli, hataya toleranslı, dağıtılmış sistemler oluşturmak için bir dizi kütüphane ve araç olan açık telekom platformu ile birleştirir. Başlangıçta telekomünikasyon için geliştirilen, artık gerçek zamanlı, eşzamanlı işlemeye ihtiyaç duyan endüstriyel, finansal ve diğer sektörlerde yaygın olarak kullanılmaktadır.
Ünite 42, sömürü girişimlerinin büyük bir kısmının sağlık, tarım, medya ve yüksek teknoloji sektörlerinden geldiğini söyledi. Büyük bir sömürü sayısı eğitim sektörünü etkiledi, bu da “OT riskinin endüstriyel kontrol sistemleri veya üretimiyle sınırlı olduğu geleneksel görüşüne meydan okuyor”.
OT cihazlarına, kamu hizmetlerine, madenciliğe, havacılık ve savunma sektörlerine yüksek güvenlerine rağmen “bu özel tehdit için doğrudan OT tetikleyicileri göstermedi.”
Saldırganlar tarafından kullanılan bir teknik, bant dışı uygulama güvenlik testiydi, bu da alan adı adı verilen yükleri dağıtarak yürüttükleri, rastgele oluşturulan alt alanların alan adı hizmet aramalarını yürütmeye yönelik dns.outbound.watchtowr
.
İnternet taramaları, “Erlang/OTP hizmetlerinin endüstriyel ağlarda yaygın olarak maruz kaldığını ve savunmasız olduğunu” ve genellikle TCP bağlantı noktasını 2222’ye maruz bıraktığını gösterdi. Bu önemlidir, çünkü aynı bağlantı noktası, endüstriyel ağ protokolü Ethernet/IP aracılığıyla örtük mesajlar olarak bilinen uygulamaya özgü, düşük gecikmeli verileri iletmek için de kullanılır. Sonuç olarak, savunmasız Erlang hizmetlerini tarayan saldırganlar, “özellikle ağ segmentasyonunun zayıf olduğu yerlerde” OT ortamlarına dönebilir.
Qualys’in ana ürün müdürü April Lenhard, “İhlaller tespit edildiğinde, saldırganlar genellikle başka yollarla ağın içindeydi ve sadece Lateral olarak OT sistemlerine doğru ilerliyorlar.” Dedi. Diyerek şöyle devam etti: “Bu, endüstriler arasında kritik altyapıya nüfuz etmek için BT ve OT sistemlerinin artan yakınsamasından yararlandıkları anlamına geliyor.”