Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), General Industrial Controls’ün Lynx+ Gateway cihazını etkileyen birden fazla güvenlik açığına ilişkin kritik bir güvenlik uyarısı yayınladı.
ICSA-25-317-08 uyarı koduyla 13 Kasım 2025’te yayımlanan bu kusurlar, endüstriyel kontrol sistemleri için önemli riskler oluşturuyor. Uzaktaki saldırganların hassas bilgilere erişmesine veya kritik operasyonları kesintiye uğratmasına olanak sağlayabilirler.
| CVE Kimliği | Güvenlik Açığı Türü | CVSS v3 Puanı | CVSS v4 Puanı | CWE Referansı |
|---|---|---|---|---|
| CVE-2025-58083 | Kritik İşlev için Eksik Kimlik Doğrulaması | 10.0 | 9.2 | CWE-306 |
Güvenlik Açığı Genel Bakış
Lynx+ Ağ Geçidi güvenlik açıkları üç farklı güvenlik zayıflığını kapsar: zayıf parola gereksinimleri, kritik işlevler için eksik kimlik doğrulama ve hassas bilgilerin açık metin iletimi.
Bu birleştirilmiş kusurlar, tehdit aktörlerinin minimum çabayla yararlanabileceği tehlikeli bir saldırı yüzeyi oluşturur.
En kritik sorun, yerleşik web sunucusunda kimlik doğrulama eksikliğidir; bu durum, saldırganların uzaktan uygun yetkilendirme olmadan cihazı sıfırlamasına olanak tanır.
CISA, birincil güvenlik açığına kritik ciddiyeti gösteren 9,2 CVSS v4 puanı atadı.
Uyarı, saldırının uzaktan istismar edilebilir ve karmaşıklığının düşük olduğunu işaretliyor; bu, saldırganların etkilenen cihazları tehlikeye atmak için minimum düzeyde kaynağa veya teknik uzmanlığa ihtiyaç duyduğu anlamına geliyor.
Başarılı bir şekilde kullanılması, hassas cihaz bilgilerinin ele geçirilmesi, yetkisiz sistem erişimi veya kritik endüstriyel operasyonları durduran hizmet reddi koşullarının yaratılmasıyla sonuçlanabilir.
CVE-2025-58083 olarak adlandırılan eksik kimlik doğrulama güvenlik açığı, en yüksek sınıflandırma olan 10,0 maksimum CVSS v3 puanına sahiptir.
Bu güvenlik açığı, web sunucusunun kimlik doğrulama kontrollerini etkileyerek, kimliği doğrulanmamış uzak aktörlerin herhangi bir erişim kısıtlaması olmadan yönetim işlevlerini yerine getirmesine olanak tanır.
Planlanmamış aksama sürelerinin önemli sonuçlar doğurduğu endüstriyel ortamlarda, cihazın sıfırlama özelliği tek başına operasyonel kesintilere neden olabilir.
Açık metin aktarımındaki güvenlik açığı, saldırganların aktarım sırasındaki hassas verileri şifreleme olmadan ele geçirmesine olanak tanır.
Zayıf şifre gereksinimleriyle birleştiğinde bu, kimlik bilgilerinin toplanması ve yetkisiz sistem erişimi için bir yol oluşturur.
Lynx+ Gateway cihazlarını çalıştıran kuruluşlar, özellikle de kritik altyapı ağlarına bağlı olanlar yüksek riskle karşı karşıyadır.
Genel Endüstriyel Kontrol kullanıcılarının, belirli yama kullanılabilirliği ve dağıtım kılavuzu için CSAF tavsiyelerini ve resmi satıcı güvenlik bültenlerini kontrol etmeleri önerilir.
Bu uyarı, endüstriyel kontrol sistemlerinin karşı karşıya olduğu devam eden tehditlerin altını çiziyor. Kritik altyapı ortamlarında zamanında güvenlik açığı yönetiminin önemini vurgulamaktadır.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak olarak ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.