Rockwell Automation, Arena’daki Çoklu Kod Yürütme Güvenlik Açıklarına Karşı Uyardı


Rockwell Automation, Arena® yazılımında keşfedilen birden fazla uzaktan kod yürütme (RCE) güvenlik açığını ele alan kritik bir güvenlik tavsiyesi yayınladı.

Zero Day Initiative (ZDI) tarafından bildirilen bu güvenlik açıkları, sistemleri rastgele kod yürütmek isteyen saldırganların potansiyel istismarına maruz bırakıyor.

Güncellenen yazılım sürümlerinin piyasaya sürülmesiyle birlikte Rockwell Automation düzeltici önlem aldı ve kullanıcıları düzeltmeleri derhal uygulamaya teşvik ediyor.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

API güvenlik açığı ve Sızma Testi için En İyi Uygulamalar Konulu Ücretsiz Web Semineri: Ücretsiz Kayıt

Kritik Güvenlik Açıkları Tespit Edildi

Güvenlik açıkları, yaygın olarak kullanılan bir simülasyon modelleme aracı olan Arena®’yı etkiliyor. Her biri bir tehdit aktörünün sistemlere yetkisiz erişim sağlamasına ve kullanıcının kötü amaçlı dosyalarla etkileşimi sonrasında keyfi kod çalıştırmasına olanak tanıyan dört ayrı güvenlik açığı belirlendi.

Bu güvenlik açıkları, CVSS v3.1 puanı 7,8 ve CVSS v4.0 puanı 8,5 olacak şekilde yüksek önem derecesine sahip olarak sınıflandırılmıştır. Aşağıda bu tehditlerin niteliği özetlenmektedir:

CVE-2024-11155

CVE-2024-11155 adlı bu güvenlik açığı, yazılımın serbest bırakılan kaynakları yeniden kullandığı “ücretsiz kullanım” sorunundan kaynaklanmaktadır.

Başarılı bir şekilde yararlanılırsa, bir saldırgan, kullanıcıyı kötü amaçla hazırlanmış bir DOE dosyasıyla etkileşime girmeye zorlayarak rasgele kod çalıştırabilir. Bu istismar, kullanıcı etkileşimi gerektirir ve sistem gizliliğini, bütünlüğünü ve kullanılabilirliğini önemli ölçüde etkileyebilir.

CVE-2044-11156

CVE-2024-11156, “Sınırların dışında yazma” güvenlik açığı, saldırganların tahsis edilen bellek sınırının dışına veri yazmasına olanak tanır.

Bu kusur, sistem kararsızlığına veya rastgele kod yürütülmesine yol açabilir. Yanlışlıkla kötü amaçlı dosyaları çalıştıran kullanıcılar özellikle risk altındadır.

CVE-2024-11158

CVE-2024-11158, Başlatılmamış değişkenlerin hatalı işlenmesi nedeniyle bu güvenlik açığından yararlanılması mümkündür.

Saldırganlar bu kusuru yazılımı manipüle etmek için kullanabilir ve yazılımı uygun şekilde başlatılmayan değişkenlere erişmeye zorlayabilir. Başarılı bir saldırı, kod yürütülmesine izin vererek sistem kararlılığı ve güvenliğinden ödün verebilir.

CVE-2024-12130

Son güvenlik açığı olan CVE-2024-12130, saldırganların tahsis edilen bellek aralığının ötesindeki verilere erişmesine olanak tanıyan bir “sınır dışı okuma” kusuru içeriyor.

Bu, hassas sistem bilgilerinin açığa çıkmasına neden olabilir veya kullanıcılar güvenliği ihlal edilmiş DOE dosyalarıyla etkileşimde bulunduğunda başka kötü amaçlı faaliyetlere yol açabilir.

Etkilenen Ürünler

Güvenlik açıkları Arena®’nın çeşitli sürümlerini etkiliyor. Etkilenen ve düzeltilen sürümler aşağıda ayrıntılı olarak açıklanmıştır:

CVE Kimliği Etkilenen Yazılım Sürümleri Sürümde Düzeltildi
CVE-2024-11155 Tüm sürümler 16.20.00 ve öncesi 16.20.06 ve sonrası
CVE-2044-11156 Tüm sürümler 16.20.03 ve öncesi 16.20.06 ve sonrası
CVE-2024-11158 Tüm sürümler 16.20.00 ve öncesi 16.20.06 ve sonrası
CVE-2024-12130 Tüm sürümler 16.20.03 ve öncesi 16.20.06 ve sonrası

Rockwell Automation bu güvenlik açıklarını güncellenmiş Arena® yazılımının 16.20.06 ve sonraki sürümlerinde çözmüştür.

Güncellemeler, kusurları etkili bir şekilde gidererek olası kötüye kullanımdan kaynaklanan riskleri azaltır. 16.20.03 öncesi sürümlerde çalışan kullanıcıların, sistemlerinin korunduğundan emin olmak için hemen yükseltme yapmaları tavsiye edilir.

Şu anda herhangi bir geçici çözüm mevcut değil. Ancak Rockwell Automation, müşterilerin sağlanan güncellemeleri uygulamasını ve endüstriyel otomasyon sistemlerinin güvenliğini sağlamak için endüstri standardı en iyi uygulamaları takip etmesini önermektedir.

Bu önlemler arasında kritik sistemlere erişimin kısıtlanması, kullanıcı hesaplarının korunmasının sağlanması ve güvenilmeyen dosyalarla etkileşimin en aza indirilmesi yer alıyor.

Bu güvenlik açıklarından bilinen herhangi bir aktif istismar rapor edilmemiş olsa da Rockwell Automation, olası riskleri azaltmak için yazılım güncellemelerinin uygulanmasının aciliyetini vurguluyor.

Kuruluş ayrıca kullanıcıları, benzersiz operasyonel ihtiyaçlarına göre sistem korumasına öncelik vermek için paydaşlara özel güvenlik açığı değerlendirmeleri yapmaya teşvik ediyor.

Kuruluşlar proaktif kalarak ve bu düzeltmeleri uygulayarak Arena® sistemlerini kötü niyetli aktörlere karşı koruyabilir ve kritik ortamlarda kesintisiz çalışmayı garanti edebilir.

Analyse Real-World Malware & Phishing Attacks With ANY.RUN - Get up to 3 Free Licenses



Source link