Önemli bir keşifte, Prodaft’ın Güvenlik Araştırma Ekibi, MyScada MyPro yöneticisinde, yaygın olarak kullanılan bir denetim kontrolü ve veri toplama (SCADA) yönetim çözümü olan iki kritik güvenlik açığı belirlemiştir.
Bu güvenlik açıkları, eğer istismar edilirse, endüstriyel kontrol ağlarına yetkisiz erişim sağlayabilir, bu da potansiyel olarak ciddi operasyonel aksamalara ve finansal kayıplara yol açabilir.
Güvenlik açıkları, OS komutu enjeksiyonu olarak sınıflandırılır ve uzak saldırganların etkilenen sistemlerde keyfi komutlar yürütmesine izin verir.
Güvenlik açıkları, MyPro yöneticisindeki yanlış girdi sterilizasyonu nedeniyle mevcuttur.
Bir saldırgan, belirli bir bağlantı noktasına e -posta veya sürüm parametreleri içeren özel hazırlanmış posta istekleri göndererek sistem komutlarını enjekte edebilir ve keyfi kod yürütebilir.
Etkilenen ürünler, 1.3’ten önceki MyPro Manager sürümlerini ve 9.2.1’den önceki MyPro çalışma zamanı sürümlerini içerir.
Her iki güvenlik açıkları da kritik olarak derecelendirilmiştir, CVSS V4 skorları 9.3’tür, bu da yüksek bir şiddet seviyesini gösterir.
Etki ve sömürü
Güvenlik açıkları, bir OS komutunda kullanılan özel elemanların yanlış nötralizasyonunu içeren CWE-78 altında kategorize edilir.
Bu, saldırganların keyfi sistem komutlarını yürütmesini sağlayan uzaktan komut yürütme (RCE) sağlar.
Etki önemlidir, çünkü endüstriyel kontrol sistemlerine (ICS) yetkisiz erişime yol açabilir ve enerji ve üretim gibi kritik sektörlerdeki operasyonları potansiyel olarak bozar.
Sömürme işlemi, bir e -posta veya sürüm parametresi kullanarak belirli bir bağlantı noktasına özel hazırlanmış bir posta isteği gönderilmesini içerir.


Catalyst Report’a göre, bu girdi dezenfekte eksikliği, saldırganların sistemde yürütülebilen kötü niyetli komutlar enjekte etmesini sağlar.
Başarılı bir sömürü, saldırganlara sistem üzerinde tam kontrol sağlayarak ters bir kabuğa yol açabilir.
Risk azaltma
Bu riskleri azaltmak için kuruluşlar hemen satıcı tarafından verilen yamaları uygulamalıdır.
Ek olarak, SCADA sistemlerini BT ağlarından izole etmek için ağ segmentasyonunun uygulanması saldırı yüzeyini azaltabilir.
Çok faktörlü kimlik doğrulama (MFA) dahil olmak üzere güçlü erişim kontrollerinin uygulanması ve gerçek zamanlı tehdit algılaması için izinsiz giriş algılama sistemleri (IDS) ve Güvenlik Bilgileri ve Etkinlik Yönetimi (SIEM) çözümlerinin kullanılması da çok önemlidir.
Bu güvenlik açıklarının keşfi, SCADA sistemlerindeki kalıcı güvenlik risklerini ve proaktif savunma stratejilerine duyulan ihtiyacı vurgulamaktadır.
Siber tehditler geliştikçe, kuruluşların sağlam güvenlik önlemlerine ve sürekli izlemeye yatırım yaparak ortaya çıkan tehditlerin önünde kalmaları şarttır.
Bu güvenlik açıklarını proaktif olarak ele alarak, kuruluşlar kritik altyapıyı siber saldırılardan koruyabilir ve operasyonel esnekliği sağlayabilir.
SOC/DFIR ekiplerinden misiniz? -Kötü amaçlı yazılım olaylarını analiz edin ve herhangi biriyle canlı erişim alın.Run -> Şimdi ücretsiz başlayın.