Microsens cihazlarındaki kritik güvenlik açığı, sistemleri bilgisayar korsanlarına maruz bırakır


Endüstriyel ve kritik üretim ortamları için yaygın olarak kullanılan bir ağ yönetimi platformu olan Microsens NMP Web+’da bir dizi kritik güvenlik açığı keşfedildi ve dünya çapında binlerce kuruluşu önemli siber saldırı riskine sokuyor.

Güvenlik araştırmacıları Tomer Goldschmidt ve Claroty Team82’den Noam Moshe tarafından bildirilen ve Alman BSI Cert-Bund ile koordine edilen kusurlar, ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı’ndan (CISA) acil uyarılara neden oldu.

Üç şiddetli güvenlik açığı tanımlandı

Güvenlik açıkları, hem Windows hem de Linux platformlarında NMP Web+ sürümleri 3.2.5 ve önceki sürümleri etkiler. Onlar şöyle kataloglanır:

CVE kimliğiGüvenlik Açığı AdıCVSS V3 Taban PuanıCVSS V4 Taban Puanı
CVE-2025-49151Sert kodlanmış, güvenlik ile ilgili sabitlerin kullanımı9.19.3
CVE-2025-49152Yetersiz Oturum Sona Eritme7.58.7
CVE-2025-49153Bir yol adının sınırlı bir dizine uygunsuz sınırlandırılması9.89.3
  • CVE-2025-49151 (CVSS V4 9.3): Sabit kodlu bir JWT sırrının kullanılması, kimlik doğrulanmamış saldırganların kimlik doğrulama jetonlarını oluşturmasına, güvenlik kontrollerini atlamasına ve sisteme yetkisiz erişim elde etmelerini sağlar.
  • CVE-2025-49152 (CVSS V4 8.7): Yetersiz oturum süresi sona ermesi, JSON Web jetonlarının (JWTS) süresinin dolmadığı ve saldırganların geçerli bir jetonu keserse veya ürettikleri takdirde kalıcı erişimi sürdürmelerini sağladığı anlamına gelir.
  • CVE-2025-49153 (CVSS V4 9.3): Bir yol geçiş hatası, saldırganların dosyaların üzerine yazmalarını ve keyfi kodu uzaktan yürütmesini sağlar ve potansiyel olarak kimlik doğrulaması olmadan tam sistem uzlaşmasına yol açar.

Bu güvenlik açıkları, onların Düşük saldırı karmaşıklığı ve uzaktan sömürülebilmeleri, kullanıcı etkileşimi gerektirmediği gerçeği.

Saldırganlar bu kusurları önce erişim elde etmek ve daha sonra etkilenen cihazlar üzerinde tam kontrol almak için ayrıcalıkları artırabilir.

Microsens NMP Web+, küresel olarak kritik üretim sektörleri arasında, endüstriyel anahtarları ve otomasyon cihazlarını yönetir.

Sistemik risk, platformun temel operasyonları kontrol etmedeki rolü ve güvenlik açıklarının iş, operasyonel ve hatta ulusal güvenliği bozma potansiyeli ile artırılır.

Microsens, hem Windows hem de Linux için NMP Web+ Sürüm 3.3.0 yayınladı ve her üç güvenlik açığını da ele aldı.

CISA ve endüstri uzmanları tüm kuruluşları derhal güncellemeye şiddetle tavsiye ediyor. Ek öneriler şunları içerir:

  • Ağ maruziyetini en aza indirmek ve sistemlerin internetten erişilememesi.
  • Kontrol sistemi ağlarını güvenlik duvarlarının arkasına ayırmak ve bunları iş ağlarından izole etmek.
  • Güncel VPN’ler gibi güvenli uzaktan erişim yöntemlerini kullanma ve güçlü erişim kontrollerinin sürdürülmesi.

Kuruluşların ayrıca erişim günlüklerini gözden geçirmeleri, mevcut oturum jetonlarını geçersiz kılmaları ve şüpheli etkinlikleri izlemeleri tavsiye edilir.

Güvenlik açıkları, tasarıma göre devam eden güvenlik, düzenli kod incelemesi ve endüstriyel siber güvenliğe proaktif bir yaklaşımı vurgulamaktadır.

Şu anda bilinen bir kamu istismarı olmasa da, teknik belgeler bu kusurların yetenekli aktörler tarafından kolayca sömürülebilir olduğunu göstermektedir.

Eski yazılımlarda kalan kuruluşları ciddi operasyonel ve güvenlik risklerine maruz bırakır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link