Rockwell Automation, Arena® yazılımında keşfedilen birden fazla uzaktan kod yürütme (RCE) güvenlik açığını ele alan kritik bir güvenlik tavsiyesi yayınladı.
Zero Day Initiative (ZDI) tarafından bildirilen bu güvenlik açıkları, sistemleri rastgele kod yürütmek isteyen saldırganların potansiyel istismarına maruz bırakıyor.
Güncellenen yazılım sürümlerinin piyasaya sürülmesiyle birlikte Rockwell Automation düzeltici önlem aldı ve kullanıcıları düzeltmeleri derhal uygulamaya teşvik ediyor.
API güvenlik açığı ve Sızma Testi için En İyi Uygulamalar Konulu Ücretsiz Web Semineri: Ücretsiz Kayıt
Kritik Güvenlik Açıkları Tespit Edildi
Güvenlik açıkları, yaygın olarak kullanılan bir simülasyon modelleme aracı olan Arena®’yı etkiliyor. Her biri bir tehdit aktörünün sistemlere yetkisiz erişim sağlamasına ve kullanıcının kötü amaçlı dosyalarla etkileşimi sonrasında keyfi kod çalıştırmasına olanak tanıyan dört ayrı güvenlik açığı belirlendi.
Bu güvenlik açıkları, CVSS v3.1 puanı 7,8 ve CVSS v4.0 puanı 8,5 olacak şekilde yüksek önem derecesine sahip olarak sınıflandırılmıştır. Aşağıda bu tehditlerin niteliği özetlenmektedir:
CVE-2024-11155
CVE-2024-11155 adlı bu güvenlik açığı, yazılımın serbest bırakılan kaynakları yeniden kullandığı “ücretsiz kullanım” sorunundan kaynaklanmaktadır.
Başarılı bir şekilde yararlanılırsa, bir saldırgan, kullanıcıyı kötü amaçla hazırlanmış bir DOE dosyasıyla etkileşime girmeye zorlayarak rasgele kod çalıştırabilir. Bu istismar, kullanıcı etkileşimi gerektirir ve sistem gizliliğini, bütünlüğünü ve kullanılabilirliğini önemli ölçüde etkileyebilir.
CVE-2044-11156
CVE-2024-11156, “Sınırların dışında yazma” güvenlik açığı, saldırganların tahsis edilen bellek sınırının dışına veri yazmasına olanak tanır.
Bu kusur, sistem kararsızlığına veya rastgele kod yürütülmesine yol açabilir. Yanlışlıkla kötü amaçlı dosyaları çalıştıran kullanıcılar özellikle risk altındadır.
CVE-2024-11158
CVE-2024-11158, Başlatılmamış değişkenlerin hatalı işlenmesi nedeniyle bu güvenlik açığından yararlanılması mümkündür.
Saldırganlar bu kusuru yazılımı manipüle etmek için kullanabilir ve yazılımı uygun şekilde başlatılmayan değişkenlere erişmeye zorlayabilir. Başarılı bir saldırı, kod yürütülmesine izin vererek sistem kararlılığı ve güvenliğinden ödün verebilir.
CVE-2024-12130
Son güvenlik açığı olan CVE-2024-12130, saldırganların tahsis edilen bellek aralığının ötesindeki verilere erişmesine olanak tanıyan bir “sınır dışı okuma” kusuru içeriyor.
Bu, hassas sistem bilgilerinin açığa çıkmasına neden olabilir veya kullanıcılar güvenliği ihlal edilmiş DOE dosyalarıyla etkileşimde bulunduğunda başka kötü amaçlı faaliyetlere yol açabilir.
Etkilenen Ürünler
Güvenlik açıkları Arena®’nın çeşitli sürümlerini etkiliyor. Etkilenen ve düzeltilen sürümler aşağıda ayrıntılı olarak açıklanmıştır:
CVE Kimliği | Etkilenen Yazılım Sürümleri | Sürümde Düzeltildi |
CVE-2024-11155 | Tüm sürümler 16.20.00 ve öncesi | 16.20.06 ve sonrası |
CVE-2044-11156 | Tüm sürümler 16.20.03 ve öncesi | 16.20.06 ve sonrası |
CVE-2024-11158 | Tüm sürümler 16.20.00 ve öncesi | 16.20.06 ve sonrası |
CVE-2024-12130 | Tüm sürümler 16.20.03 ve öncesi | 16.20.06 ve sonrası |
Rockwell Automation bu güvenlik açıklarını güncellenmiş Arena® yazılımının 16.20.06 ve sonraki sürümlerinde çözmüştür.
Güncellemeler, kusurları etkili bir şekilde gidererek olası kötüye kullanımdan kaynaklanan riskleri azaltır. 16.20.03 öncesi sürümlerde çalışan kullanıcıların, sistemlerinin korunduğundan emin olmak için hemen yükseltme yapmaları tavsiye edilir.
Şu anda herhangi bir geçici çözüm mevcut değil. Ancak Rockwell Automation, müşterilerin sağlanan güncellemeleri uygulamasını ve endüstriyel otomasyon sistemlerinin güvenliğini sağlamak için endüstri standardı en iyi uygulamaları takip etmesini önermektedir.
Bu önlemler arasında kritik sistemlere erişimin kısıtlanması, kullanıcı hesaplarının korunmasının sağlanması ve güvenilmeyen dosyalarla etkileşimin en aza indirilmesi yer alıyor.
Bu güvenlik açıklarından bilinen herhangi bir aktif istismar rapor edilmemiş olsa da Rockwell Automation, olası riskleri azaltmak için yazılım güncellemelerinin uygulanmasının aciliyetini vurguluyor.
Kuruluş ayrıca kullanıcıları, benzersiz operasyonel ihtiyaçlarına göre sistem korumasına öncelik vermek için paydaşlara özel güvenlik açığı değerlendirmeleri yapmaya teşvik ediyor.
Kuruluşlar proaktif kalarak ve bu düzeltmeleri uygulayarak Arena® sistemlerini kötü niyetli aktörlere karşı koruyabilir ve kritik ortamlarda kesintisiz çalışmayı garanti edebilir.
Analyse Real-World Malware & Phishing Attacks With ANY.RUN - Get up to 3 Free Licenses