Kablosuz IIoT Cihazlarında Bulunan Yeni Güvenlik Açıkları Nedeniyle Kritik Altyapı Risk Altında


09 Şubat 2023Ravie LakshmananAğ Güvenliği / IoT Güvenliği

Kablosuz IIoT Cihazları

Dört farklı satıcıya ait kablosuz endüstriyel nesnelerin interneti (IIoT) cihazlarında, operasyonel teknoloji (OT) ortamlarından yararlanmak isteyen tehdit aktörleri için önemli bir saldırı yüzeyi oluşturabilecek 38 güvenlik açığı ortaya çıkarıldı.

İsrailli endüstriyel siber güvenlik şirketi Otorio, “Tehdit aktörleri, dahili OT ağlarına ilk erişim elde etmek için Kablosuz IIoT cihazlarındaki güvenlik açıklarından yararlanabilir” dedi. “Bu güvenlik açıklarını, güvenlik katmanlarını atlamak ve hedef ağlara sızmak, kritik altyapıyı riske atmak veya üretimi kesintiye uğratmak için kullanabilirler.”

Kusurlar, kısaca, saldırı için uzak bir giriş noktası sunarak, kimliği doğrulanmamış düşmanların bir dayanak kazanmasına ve ardından bunu diğer ana bilgisayarlara yayılmak için bir kaldıraç olarak kullanmasına ve böylece önemli hasara neden olmasına olanak tanır.

Güvenlik araştırmacısı Roni Gavrilov, tespit edilen eksikliklerden bazılarının, harici bir aktöre internet üzerinden binlerce dahili OT ağına doğrudan erişim sağlayacak şekilde zincirlenebileceğini söyledi.

38 kusurdan üçü – CVE-2022-3703, CVE-2022-41607 ve CVE-2022-40981 – ETIC Telecom’un Uzaktan Erişim Sunucusunu (RAS) etkiler ve hassas cihazların kontrolünü tamamen ele geçirmek için kötüye kullanılabilir.

InHand Networks InRouter 302 ve InRouter 615 ile ilgili diğer beş güvenlik açığı, istismar edilirse komut enjeksiyonuna, bilgilerin açığa çıkmasına ve kod yürütmeye neden olabilir.

Spesifik olarak, “Aygıt Yöneticisi” bulut platformundaki sorunlardan yararlanmayı gerektirir; bu, operatörlerin, kök ayrıcalıklarına sahip bulut tarafından yönetilen her InRouter cihazından ödün vermek için yapılandırma değişiklikleri ve üretici yazılımı yükseltmeleri gibi uzaktan eylemler gerçekleştirmesine izin verir.

Ayrıca, Sierra Kablosuz AirLink Router’da (CVE-2022-46649 ve CVE-2022-46650) hassas bilgilerin kaybolmasına ve uzaktan kod yürütülmesine izin verebilecek iki zayıflık tespit edilmiştir. Kalan kusurlar hala sorumlu açıklama altındadır.

Bulgular, IIoT cihazlarını internetten doğrudan erişilebilir hale getirerek OT ağlarının nasıl riske atılabileceğinin altını çiziyor ve tüm güvenlik korumalarını atlayabilen “tek bir arıza noktası” yaratıyor.

Alternatif olarak, yerel saldırganlar, tesis içi Wi-Fi veya hücresel kanalları hedefleyerek endüstriyel Wi-Fi erişim noktalarına ve hücresel ağ geçitlerine girerek olumsuz potansiyel etkiye sahip ortadaki düşman (AitM) senaryolarına yol açabilir.

Saldırılar, zayıf şifreleme şemalarını hedeflemekten elektronik cihazlarda yaygın olarak kullanılan kombo çipleri hedef alan birlikte var olma saldırılarına kadar değişebilir.

Otorio, bunu başarmak için, yüksek değerli endüstriyel ortamları belirlemek, fiziksel olarak konumlandırmak ve erişim noktalarını yakın mesafeden kullanmak için dünya çapındaki farklı kablosuz bağlantı noktalarından oluşan bir veritabanı olan WiGLE gibi platformları kullanabilir.

Karşı önlem olarak, güvenli olmayan şifreleme düzenlerini devre dışı bırakmanız, Wi-Fi ağ adlarını gizlemeniz, kullanılmayan bulut yönetim hizmetlerini devre dışı bırakmanız ve cihazların herkesin erişimine açılmasını önlemek için adımlar atmanız önerilir.

Şirket, “İstismarın düşük karmaşıklığı, geniş potansiyel etkiyle birleştiğinde, kablosuz IIoT cihazlarını ve bunların bulut tabanlı yönetim platformlarını, endüstriyel ortamları ihlal etmek isteyen saldırganlar için cazip bir hedef haline getiriyor” dedi.

Geliştirme aynı zamanda, Otorio’nun Siemens Otomasyon Lisans Yöneticisi’ndeki (CVE-2022-43513 ve CVE-2022-43514) uzaktan kod yürütme ve ayrıcalık yükseltme elde etmek için birleştirilebilen iki yüksek önemdeki kusurun ayrıntılarını ifşa etmesiyle birlikte gelir. Hatalar, Ocak 2023’te Siemens tarafından yamalandı.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link