Frostbyte10 güvenlik açıkları, bilgisayar korsanlarının uzaktan erişim kazanmasına izin verir


Armis Labs, Copeland E2 ve E3 bina yönetimi kontrolörlerinde toplu olarak “Frostbyte10” adlı on kritik güvenlik kusurunu ortaya çıkardı.

Soğutma, HVAC, aydınlatma ve diğer temel işlevleri işleyen bu cihazlar, uzak saldırganların kod yürütmesine, ayarları değiştirmesine, sistemleri devre dışı bırakmasına veya hassas verileri çalmasına izin verebilir.

Şimdi bir ürün yazılımı güncellemesi mevcuttur ve etkilenen kuruluşların hemen yama yapması istenir.

Güvenlik Açıkları Ayrıntıları

Copeland E2 ve E3 kontrolörleri perakende, soğuk zincirli lojistik ve kritik altyapıda yaygın olarak kullanılmaktadır.

E2 platformu, şimdi yaşam sonu ve daha yeni E3 sistemi, tam, kimlik doğrulanmamış kök erişimi için birlikte zincirlenebilen güvenlik açıkları içerir.

Saldırganlar sıcaklıkları manipüle edebilir, soğutmayı kapatabilir ve hatta acil durum aydınlatmasını devre dışı bırakabilir – gıda güvenliği, tedarik zincirleri ve insan güvenliği risk altında.

Armis Labs, bu kusurları analiz etmek, etkilerini anlamak ve yamalar geliştirmek için Copeland ile yakın bir şekilde çalıştı.

E3 aygıtları için ürün yazılımı sürümü 2.31F01 ve E2 denetleyicileri için eşdeğer güncellemeler on sorunun hepsini ele alıyor ve gecikmeden yüklenmelidir.

Hala E2 denetleyicileri kullanan müşteriler, Ekim 2024’te sona eren E2 desteği olarak E3 platformuna geçiş planlamalıdır.

Temel güvenlik açıkları

CVE numarası Tanım Şiddet CVSS Puanı
CVE-2025-6519 Tahmin edilebilir varsayılan yönetici şifresi “OneDay” Eleştirel 9.3
CVE-2025-52543 Yalnızca şifreyi kullanarak kimlik doğrulama bypass Orta 5.3
CVE-2025-52544 Doğrulanmamış keyfi dosya hazırlanmış kat planı yüklemesi ile okunur Yüksek 8.8
CVE-2025-52545 Kullanıcı Hashes’i açığa çıkaran açıkta kalan API yoluyla ayrıcalık artışı Yüksek 7.7
CVE-2025-52546 Kat Planı Yüklemesi aracılığıyla depolanan siteler arası komut dosyası (XSS) Orta 5.1
CVE-2025-52547 Geçersiz giriş yoluyla uygulama hizmetlerini çökerterek hizmet reddi Yüksek 8.7
CVE-2025-52548 Gizli API, uzaktan işletim sistemi erişimi için SSH ve Shellinabox’u etkinleştirir Orta 6.9
CVE-2025-52549 Her önyüklemede öngörülebilir kök linux şifre üretimi Eleştirel 9.2
CVE-2025-52550 İmzasız ürün yazılımı yükseltme paketleri, kötü amaçlı ürün yazılımı yüklemesine izin verir Yüksek 8.6
CVE-2025-52551 Kimliği belirsiz tescilli protokol, E2 denetleyicilerinde keyfi dosya işlemlerine izin verir Eleştirel 9.3

İyileştirme ve en iyi uygulamalar

  1. Ürün yazılımı güncellemeleri uygulayın: E3 denetleyicilerini 2.31F01 sürümüne veya üstüne yükseltin. E2 müşterileri mümkün olan en kısa sürede taşınmalı ve güncellemelidir.
  2. Ağ Segmentasyonu: Sıkı güvenlik duvarı kurallarıyla denetleyicileri ayrı ağlarda izole edin.
  3. Güçlü Kimlik Doğrulama: Varsayılan hesapları değiştirin, güçlü şifreleri uygulayın ve kullanılmayan uzaktan erişim özelliklerini devre dışı bırakın.
  4. Sürekli İzleme: Güvenlik açığı tarama uygulayın ve olağandışı etkinlik için günlükleri izleyin.
  5. Olay Yanıt Planlaması: Saldırıları tespit etmek, içermek ve kurtarmak için planlar geliştirin ve test edin.
  6. Çalışan Eğitimi: Personeli siber güvenlik riskleri ve güvenli uygulamalar konusunda eğitin.
  7. Satıcı İşbirliği: Zamanında tehdit istihbaratı ve güncellemeleri için güvenlik araştırmacıları ve satıcılarla birlikte çalışın.

Bu adımları izleyerek ve yamalı ürün yazılımını kurarak kuruluşlar Frostbyte10 saldırı vektörünü kapatabilir ve kritik altyapıyı uzaktan uzlaşmadan koruyabilir.

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link