Denetim Kontrolü ve Veri Toplama (SCADA) sistemleri, enerji, üretim ve daha fazlası gibi sektörler arasında kritik altyapının yönetilmesinde çok önemli bir rol oynamaktadır.
Bununla birlikte, bu dijital dönüşüm de beraberinde siber tehditlere karşı artan bir kırılganlık getirir.
Prodaft’taki güvenlik ekibimiz tarafından yapılan son araştırmalar, merkezi Çek Cumhuriyeti’nde bulunan yaygın olarak kullanılan bir SCADA yönetim çözümü olan MyScada MyPro sisteminde kritik güvenlik açıklarını belirlemiştir.
Bu güvenlik açıkları, istismar edilirse endüstriyel kontrol sistemlerini tehlikeye atabilir ve bu da önemli operasyonel aksamalara ve finansal kayıplara yol açabilir.
Belirlenen güvenlik açıkları aşağıdaki tabloda detaylandırılmıştır:
Güvenlik açığı | CVE | CVSS Puanı | Etkilenen ürünler |
E -posta parametresi aracılığıyla myScada mypro yöneticisi işletim sistemi komut enjeksiyonu | CVE-2025-20061 | 9.8 (CVSS v3.1), 9.3 (CVSS V4) | MyPro Manager – 1.3’ten önceki sürümler |
Sürüm parametresi aracılığıyla myScada mypro yöneticisi işletim sistemi komut enjeksiyonu | CVE-2025-20014 | 9.8 (CVSS v3.1), 9.3 (CVSS V4) | MyPro Manager – 1.3’ten önceki sürümler |
Güvenlik Açıkları Ayrıntıları
Bu güvenlik açıkları, MyPro Manager uygulamasındaki girdilerin uygunsuz dezenfekte edilmesi nedeniyle mevcuttur.
Bir saldırgan, belirli bir bağlantı noktasına e -posta veya sürüm parametreleri içeren özel hazırlanmış posta istekleri göndererek bu zayıflıklardan yararlanabilir.
Yürütüldükten sonra, bu istekler sistem komutlarını enjekte edebilir, bu da saldırganların sistemde keyfi kod yürütmesine izin veren uzaktan komut yürütmeye (RCE) yol açabilir.
CVE-2025-20061 Ayrıntılar:
- Darbe: Uzaktan Komut Yürütme (RCE)
- CVSS v3.1 puanı: 9.8 (AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H)
- CVSS V4 Puanı: 9.3 (CVSS: 4.0/AV: N/AC: L/AT: N/PR: N/UI: N/VC: H/VI: H/VA: H/SC: N/SI: N/SA: N)
CVE-2025-20014 Ayrıntılar:
- Darbe: Uzaktan Komut Yürütme (RCE)
- CVSS v3.1 puanı: 9.8 (AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H)
- CVSS V4 Puanı: 9.3 (CVSS: 4.0/AV: N/AC: L/AT: N/PR: N/UI: N/VC: H/VI: H/VA: H/SC: N/SI: N/SA: N)
Her iki güvenlik açıkları da CWE-78 kapsamında kategorize edilir ve uygulamanın OS komutlarında kullanılan özel öğeleri düzgün bir şekilde nötralize edememesini vurgular.
Etkilenen ürünler
Güvenlik açıkları aşağıdaki MyScada ürünlerini etkiler:
- MyPro Yöneticisi: 1.3’ten önceki sürümler
- MyPro Çalışma Zamanı: 9.2.1’den önceki sürümler
Bu güvenlik açıkları, SCADA sistemleri ile ilişkili kalıcı güvenlik risklerinin ve güçlü savunma mekanizmalarına ihtiyaç olduğunu vurgulamaktadır.
Sömürü, ciddi operasyonel aksamalara, mali kayıplara ve güvenlik tehlikelerine yol açabilir.
Bu güvenlik açıklarını etkili bir şekilde ele almak için kuruluşlar aşağıdaki stratejileri dikkate almalıdır:
- Yamalar Uygula: Etkilenen ürünler için hemen satıcı tarafından verilen güncellemeleri yükleyin.
- Ağ Segmentasyonu: Saldırı yüzeylerini azaltmak için SCADA sistemlerini BT ağlarından izole edin.
- Erişim Denetimleri: Çok faktörlü kimlik doğrulama (MFA) dahil olmak üzere güçlü kimlik doğrulama önlemleri uygulayın.
- İzleme: Tehditleri gerçek zamanlı olarak tespit etmek ve yanıtlamak için IDS ve SIEM çözümlerini kullanın.
- Olay Yanıtı: Hızlı muhafaza ve iyileşme için kapsamlı olay müdahale planları geliştirin ve test edin.
SCADA sistemlerine yönelik tehditler geliştikçe, proaktif güvenlik araştırmaları ve sağlam savunma stratejileri, kritik altyapı sağlamada çok önemlidir.
Lütfen varsayımsal CVES’i (CVE-2025-20061 ve CVE-2025-20014) gerçek CVE tanımlayıcıları ile değiştirdikten sonra değiştirin.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free