
CISA, dünya çapında yangın güvenliği ortamlarında kullanılan yaygın olarak konuşlandırılmış bir endüstriyel kontrol sistemi olan Consarium Güvenliği CS5000 yangın panelinin tüm sürümlerini etkileyen iki ciddi güvenlik açığı hakkında kritik bir danışma uyarısı yayınladı.
Siber güvenlik araştırmacısı Andrew Tierney tarafından Fen Test Partners’tan keşfedilen bu kusurlar, uzak saldırganların üst düzey erişim elde etmesine ve potansiyel olarak yangın güvenliği sistemlerini işlevsiz hale getirerek kritik altyapı için önemli riskler oluşturmasına izin verebilir.
Konsey Yangın Paneli Güvenlikleri
CVE-2025-41438 olarak adlandırılan ilk güvenlik açığı, güvensiz bir varsayılan yapılandırmaya sahip bir kaynağın başlatılmasını içerir (CWE-1188).
Tüm CS5000 ünitelerinde varsayılan yüksek ayrıcalıklı bir hesap mevcuttur ve çoklu kurulumda üretim ortamlarında değişmeden kaldığı gözlemlenmiştir.
Bu hesap kök düzeyinde erişimden yoksun olsa da, yangın paneli operasyonlarını eleştirel olarak bozmak için yeterli ayrıcalıklara sahiptir.
Güvenlik açığı, 9.8 CVSS V3.1 taban skoru ve 9.3 CVSS V4 skoru (AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H) aldı.
İkinci güvenlik açığı olan CVE-2025-46352, bir VNC sunucu bileşenine gömülü sabit kodlu kimlik bilgilerinden (CWE-798) kaynaklanır.
Parola, VNC’yi çalıştırmaktan sorumlu ikili olarak bir dize olarak görülebilir ve kullanıcılar tarafından değiştirilemez. Bu sabit kodlu şifreyi bilen herkes, yangın paneli sistemine tam uzaktan erişim sağlayabilir.
Bu güvenlik açığı ayrıca 9.8 (V3.1) ve 9.3 (V4) kritik CVSS skorları aldı.
CS5000 Yangın Paneli, ticari tesisler, enerji, devlet hizmetleri ve tesisleri, sağlık ve halk sağlığı ve ulaşım sistemleri dahil olmak üzere birçok kritik altyapı sektörüne konuşlandırılmıştır.
İsveç tarafından üretilen sistem küresel dağıtım görür ve güvenlik açığı etkisini yaygınlaştırır.
Başarılı sömürü, saldırganların yangın panellerini uzaktan çalıştırmalarını ve potansiyel olarak işlevsel olmayan hale getirmesini sağlayarak yangın algılama ve bastırma sistemlerinin gerekli olduğu kritik ortamlarda ciddi güvenlik sorunları yaratabilir.
2020’de bu sorunları ilk keşfeden Tierney, ilk satıcı iletişim zorlukları nedeniyle açıklama sürecinin önemli zaman aldığını belirtti.
Güvenlik açıkları, çok sayıda gemi kurulumunda doğrulandı ve sorunların tüm CS5000 dağıtımlarında tutarlı olduğunu doğruladı.
Cves | Etkilenen ürünler | Darbe | Önkoşuldan istismar | CVSS 3.1 puanı |
CVE-2025-41438 | Consilium CS5000 Yangın Paneli (tüm versiyonlar) | Operasyonel bozulmayı sağlayan yetkisiz üst düzey erişim | Varsayılan hesap değişmeden kalır | 9.8 (kritik) |
CVE-2025-46352 | Consilium CS5000 Yangın Paneli (tüm versiyonlar) | VNC Sunucusu Kontrolü aracılığıyla tam uzaktan devralma | Sabit kodlanmış ikili şifre bilgisi | 9.8 (kritik) |
Güvenlik önlemleri
Consilium güvenliğinin mevcut CS5000 yangın paneli sistemlerini yamalama planı yoktur. Bunun yerine, satıcı, gelişmiş güvenlik özellikleri isteyen kullanıcıların 1 Temmuz 2024’ten sonra üretilen ve daha güvenli tasarım ilkelerini içeren daha yeni donanım modellerine geçmesini önerir.
CISA, fiziksel güvenlik önlemleri ve CS5000 cihazlarına kısıtlı idari erişim dahil olmak üzere telafi edici kontrollerin derhal uygulanmasını önerir.
Kuruluşlar, internetten erişilememelerini sağlayarak kontrol sistemleri için ağ maruziyetini en aza indirmeli ve iş ağlarından izole edilen güvenlik duvarlarının arkasındaki kontrol sistemi ağlarını bulmalıdır.
Uzaktan erişim gerektiğinde, CISA güncellenmiş sanal özel ağlar (VPN’ler) gibi güvenli yöntemleri kullanmayı tavsiye eder. Şu anda CISA’ya bu özel güvenlik açıklarını hedefleyen bilinen hiçbir kamu sömürüsü bildirilmemiştir.
Bununla birlikte, yangın güvenliği sistemlerinin ve yüksek CVSS puanlarının kritik doğası göz önüne alındığında, kuruluşların sistem yükseltmelerini planlarken derhal koruyucu önlemler uygulamaları istenmektedir.
9 yılını kutlayın. Run! Tam gücünün kilidini açmak TI Arama Planı (100/300/600/1.000+ arama istekleri) ve istek kotanız iki katına çıkacaktır.