Yetkililer ve güvenlik araştırmacıları, Honeywell ve Rockwell Automation ürünlerindeki kritik güvenlik açıkları konusunda uyarıda bulunuyor çünkü endüstriyel araçlar bilgisayar korsanları tarafından uzaktan ele geçirilme riskini artırabilir ve potansiyel olarak yıkıcı saldırılara yol açabilir.
Açıklamalar, haydut ulus-devlet ve suçlu aktörlerin artan gerilimlerinin ortasında, kritik altyapı sağlayıcılarına yönelik artan tehdit faaliyetinin olduğu bir zamanda geldi.
Federal yetkililer Rockwell’e, şirketin ControlLogix Ethernet/IP iletişim modüllerindeki güvenlik açıklarını kullanan gelişmiş kalıcı tehdit aktörleriyle bağlantılı yeni bir istismar yeteneği hakkında bilgi verdi.
Şu şekilde listelenen bir güvenlik açığı: CVE-2023-3595 9,8 önem derecesi ile bir saldırganın özel hazırlanmış mesajlar kullanarak bir sistemi uzaktan ele geçirmesine ve bir sistemden geçen verileri değiştirmesine, engellemesine veya çalmasına izin verebilir. Siber Güvenlik ve Altyapı Güvenliği Ajansı.
İlgili bir güvenlik açığı, şu şekilde listelenmiştir: CVE-2023-3596 önem derecesi 7,5 olan, özel hazırlanmış mesajlar kullanılarak hizmet reddi durumuna izin verebilir.
Dragos’a göre cihazlar elektrik, petrol ve gaz, sıvılaştırılmış doğal gaz ve imalat dahil olmak üzere birçok endüstriyel ortamda kullanılıyor. güvenlik açıklarını analiz etmek için federal yetkililerle birlikte çalıştı.
Dragos araştırmacıları, riski Orta Doğu’daki bir kurbanı endüstriyel güvenlik sistemlerini hedef alan 2017 Trisis kötü amaçlı yazılım saldırılarıyla karşılaştırıyor. Araştırmacılar, modülleri kullanan kuruluşları mümkün olan en kısa sürede en son üretici yazılımına yükseltmeye çağırıyorlar.
Rockwell Automation, güvenlik açıklarına yanıt vermek için hükümet yetkilileriyle yakın işbirliği içinde çalıştığını söyledi. Bir sözcüye göre, şirkete bu güvenlik açığından aktif olarak yararlanıldığı söylenmedi.
Armis araştırmacıları, Honeywell Experion DCS platformlarındaki kritik güvenlik açıkları konusunda uyarıda bulunuyor. Sözde Crit.IX güvenlik açıkları bir saldırganın uzaktan kontrolü ele geçirmesine ve güvenliği ihlal edilmiş herhangi bir BT, IoT veya OT varlığından yararlanmasına olanak tanıyarak üretimin durmasına, bir tesisin sabote edilmesine veya bir tür saldırıda kullanılmasına neden olabilir.
CISA yetkilileri, güvenlik açıklarının yalnızca uzaktan kullanılabileceğini değil, aynı zamanda bir düşük saldırı karmaşıklığı.
Armis’in şirkete bildirmesinin ardından Honeywell, konuyu araştırdığını ve ardından Nisan ayından itibaren düzeltmeler yayınlamaya ve müşterileri bilgilendirmeye başladığını söyledi. Bir sözcüye göre şirket herhangi bir istismarın farkında değil.
Honeywell, “Ayrıca, bir saldırganın güvenlik açıklarından yararlanabilmesi için en iyi uygulama olarak genellikle diğer tüm BT sistemlerinden ayrılan süreç kontrol ağına erişmesi gerekir,” dedi.