Armis Labs, Copeland E2 ve E3 bina yönetimi kontrolörlerinde toplu olarak “Frostbyte10” adlı on kritik güvenlik kusurunu ortaya çıkardı.
Soğutma, HVAC, aydınlatma ve diğer temel işlevleri işleyen bu cihazlar, uzak saldırganların kod yürütmesine, ayarları değiştirmesine, sistemleri devre dışı bırakmasına veya hassas verileri çalmasına izin verebilir.
Şimdi bir ürün yazılımı güncellemesi mevcuttur ve etkilenen kuruluşların hemen yama yapması istenir.
Güvenlik Açıkları Ayrıntıları
Copeland E2 ve E3 kontrolörleri perakende, soğuk zincirli lojistik ve kritik altyapıda yaygın olarak kullanılmaktadır.
E2 platformu, şimdi yaşam sonu ve daha yeni E3 sistemi, tam, kimlik doğrulanmamış kök erişimi için birlikte zincirlenebilen güvenlik açıkları içerir.
Saldırganlar sıcaklıkları manipüle edebilir, soğutmayı kapatabilir ve hatta acil durum aydınlatmasını devre dışı bırakabilir – gıda güvenliği, tedarik zincirleri ve insan güvenliği risk altında.
Armis Labs, bu kusurları analiz etmek, etkilerini anlamak ve yamalar geliştirmek için Copeland ile yakın bir şekilde çalıştı.
E3 aygıtları için ürün yazılımı sürümü 2.31F01 ve E2 denetleyicileri için eşdeğer güncellemeler on sorunun hepsini ele alıyor ve gecikmeden yüklenmelidir.
Hala E2 denetleyicileri kullanan müşteriler, Ekim 2024’te sona eren E2 desteği olarak E3 platformuna geçiş planlamalıdır.
Temel güvenlik açıkları
CVE numarası | Tanım | Şiddet | CVSS Puanı |
CVE-2025-6519 | Tahmin edilebilir varsayılan yönetici şifresi “OneDay” | Eleştirel | 9.3 |
CVE-2025-52543 | Yalnızca şifreyi kullanarak kimlik doğrulama bypass | Orta | 5.3 |
CVE-2025-52544 | Doğrulanmamış keyfi dosya hazırlanmış kat planı yüklemesi ile okunur | Yüksek | 8.8 |
CVE-2025-52545 | Kullanıcı Hashes’i açığa çıkaran açıkta kalan API yoluyla ayrıcalık artışı | Yüksek | 7.7 |
CVE-2025-52546 | Kat Planı Yüklemesi aracılığıyla depolanan siteler arası komut dosyası (XSS) | Orta | 5.1 |
CVE-2025-52547 | Geçersiz giriş yoluyla uygulama hizmetlerini çökerterek hizmet reddi | Yüksek | 8.7 |
CVE-2025-52548 | Gizli API, uzaktan işletim sistemi erişimi için SSH ve Shellinabox’u etkinleştirir | Orta | 6.9 |
CVE-2025-52549 | Her önyüklemede öngörülebilir kök linux şifre üretimi | Eleştirel | 9.2 |
CVE-2025-52550 | İmzasız ürün yazılımı yükseltme paketleri, kötü amaçlı ürün yazılımı yüklemesine izin verir | Yüksek | 8.6 |
CVE-2025-52551 | Kimliği belirsiz tescilli protokol, E2 denetleyicilerinde keyfi dosya işlemlerine izin verir | Eleştirel | 9.3 |
İyileştirme ve en iyi uygulamalar
- Ürün yazılımı güncellemeleri uygulayın: E3 denetleyicilerini 2.31F01 sürümüne veya üstüne yükseltin. E2 müşterileri mümkün olan en kısa sürede taşınmalı ve güncellemelidir.
- Ağ Segmentasyonu: Sıkı güvenlik duvarı kurallarıyla denetleyicileri ayrı ağlarda izole edin.
- Güçlü Kimlik Doğrulama: Varsayılan hesapları değiştirin, güçlü şifreleri uygulayın ve kullanılmayan uzaktan erişim özelliklerini devre dışı bırakın.
- Sürekli İzleme: Güvenlik açığı tarama uygulayın ve olağandışı etkinlik için günlükleri izleyin.
- Olay Yanıt Planlaması: Saldırıları tespit etmek, içermek ve kurtarmak için planlar geliştirin ve test edin.
- Çalışan Eğitimi: Personeli siber güvenlik riskleri ve güvenli uygulamalar konusunda eğitin.
- Satıcı İşbirliği: Zamanında tehdit istihbaratı ve güncellemeleri için güvenlik araştırmacıları ve satıcılarla birlikte çalışın.
Bu adımları izleyerek ve yamalı ürün yazılımını kurarak kuruluşlar Frostbyte10 saldırı vektörünü kapatabilir ve kritik altyapıyı uzaktan uzlaşmadan koruyabilir.
Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.