Önemli IT-OT Bağlantı Yönlendiricilerinde Keşfedilen 21 Güvenlik Açıkları



Araştırmacılar, popüler bir endüstriyel yönlendirici markasında 21 güvenlik açığı keşfetti.

Forescout’tan analistler, 7 Aralık’ta Black Hat Europe’da, bir operasyonel teknoloji (OT)/Nesnelerin İnterneti markasını etkileyen, CVSS ölçeğinde 9,6 “Kritik” önem seviyesinden biri ve dokuz “Yüksek” şiddet seviyesinden oluşan hataları ortaya çıkaracak. (IoT) yönlendiricileri özellikle tıp ve imalat sektörlerinde yaygındır.

OT/IoT yönlendiricileri, 3G ve 4G hücresel ağlar aracılığıyla daha geniş İnternet ile dahili ağlar arasında köprü kurar. Çoğunlukla ulaşım, kamu ve su arıtma gibi kritik sektörlerde bulunurlar. Bu cihazların güvenliğinin ihlal edilmesi, ağlar içinde yanal harekete, kötü amaçlı yazılım dağıtımına, casusluğa, hizmetlerin kesintiye uğramasına ve çok daha fazlasına olanak sağlayabilir.

Zafiyetler Genişlik ve Derinlik Gösteriyor

Yeni keşfedilen güvenlik açıklarından yedisi yönlendiricilerin dahili bileşenlerinde yatıyor. Bunlardan on dördü açık kaynak bileşenlerinden, özellikle Wi-Fi ağları için sabit bir portaldan ve bir XML işleme kitaplığından kaynaklanıyor.

Güvenlik açıklarının doğası çok çeşitlidir: siteler arası komut dosyası çalıştırma (XSS), hizmet reddi (DoS), uzaktan kod yürütme (RCE), yetkisiz erişim ve kimlik doğrulamayı atlama.

Başka bir açıdan bakıldığında bu hatalar iki geniş kategoriye ayrılabilir. “Bu ya bir tasarım hatasıdır – sabit kodlanmış kimlik bilgileri, SSL sertifikaları vb. – ya da cihazın, kötü amaçlı kod eklenmesine veya cihazın çökmesine yol açabilecek potansiyel olarak kötü amaçlı veya hatalı biçimlendirilmiş girişleri işleme şeklidir” diye açıklıyor Daniel dos Santos, Forescout’ta güvenlik araştırması başkanı.

Saldırganlar bu cihazlardan birine girerek geleneksel endüstriyel güvenlik korumalarını aşabilir ve doğrudan bir tesisteki en kritik cihazlara saldırabilir.

“OT’deki saldırılardan bahsettiğimizde tipik yol, birisinin BT ağında bir ilk erişim noktası (bir çalışanın kimlik avı bağlantısını tıklayan bir iş istasyonu) bulması şeklindedir.” dos Santos diyor. “Sonra, OT ile aradaki boşluğu kapatan bir şey (bir mühendislik iş istasyonu, veri tarihçisi, SCADA sistemi veya buna benzer bir şey) olana kadar yanal hareket var ve ardından IoT cihazlarına erişmeyi başarıyorsunuz.”

Bu yönlendiricilerin ilginç yanı, potansiyel olarak kritik cihazlarla doğrudan İnternet arasında köprü kurma eğiliminde olmalarıdır. Dos Santos, “Boru hatları veya trafo merkezleri veya buna benzer şeyler için, bunların tipik IT-OT yanal hareketine gerek kalmadan potansiyel olarak güvenlik açısından kritik cihazlara doğrudan bağlanacağını hayal edebilirsiniz” diyor.

86.000 Savunmasız Örnek

Uç güvenliğe giden yol SBOM’larla başlayabilir, ancak şu anda OT altyapı sağlayıcılarının kullanabileceği daha basit, daha hızlı düzeltmeler mevcut.

Yalnızca düzenli taramalar kullanan araştırmacılar, açık Web’de bu tür 86.000’den fazla OT/IoT cihazının korumasız olduğunu tespit etti (bunlardan 68.605’i ABD’deydi). Ve durum daha da kötüleşiyor: 22.000 tanesi varsayılan SSL sertifikalarını kullanıyor ve bu da kolay ortadaki adam (MitM) saldırılarına olanak tanıyor.

21 yeni cihaz dışında bile bu 86.000 cihazın %10’undan azı zaten bilinen güvenlik açıklarına karşı güçlendirilmiş durumda.

Çalışan yönetim arayüzlerinin %80’i kullanım ömrünün sonuna gelmiştir, bu da onlara artık yama uygulanamayacağı anlamına gelir.

Yamasız eski ekipmanlar, 7/24 çalışan belirli, kritik yazılım ve makinelerin güncellenmesi veya değiştirilmesiyle ilgili ekstra zorluk, masraf ve risk nedeniyle endüstriyel ortamlarda yaygındır. Ancak dos Santos, bu alışkanlığın bu kategoriye girmeyen cihazlara da yayıldığını söylüyor.

“İnsanların şöyle düşünme eğiliminde olduğuna inanıyorum: Bu hâlâ OT dünyasında, yani bu bir miras,” diye bitiriyor sözlerini. “Şu anda değiştirmemize gerek yok. Ancak bu kesinlikle sorunlu ve bu, OT kapsamının cihazların yükseltilmesine yardımcı olabilecek bir alanı.”



Source link