Schneider Electric Kritik Modicon Kusurlarına Karşı Uyardı


Kritik Altyapı Güvenliği, Operasyonel Teknoloji (OT)

Çoklu Kritik Güvenlik Açıkları Endüstriyel Kontrol Risklerini Ortaya Çıkarıyor

Prajeet Nair (@prajeetspeaks) •
13 Kasım 2024

Schneider Electric Kritik Modicon Kusurlarına Karşı Uyardı
Resim: Shutterstock

Fransız çokuluslu Schneider Electric, Modicon M340, Momentum ve MC80 programlanabilir otomasyon kontrolörlerindeki kritik güvenlik açıklarını açığa çıkararak bu kontrolörlere güvenen endüstrileri riske attı.

Ayrıca bakınız: İsteğe Bağlı Panel | OT Güvenliğini HCLTech ve Microsoft ile Güçlendirme

Schneider bir güvenlik bildiriminde, güvenlik açıklarının yetkisiz erişime, veri manipülasyonuna ve sistem kesintilerine neden olabileceğini söyledi (bkz: OT, BT ve IoT Ortamlarında Siber Dayanıklılık Oluşturma).

Modicon M340, Momentum ve MC80 kontrolörleri; imalat, enerji ve kritik altyapı dahil olmak üzere çeşitli endüstriyel sektörlerde yaygın olarak kullanılmaktadır. Karmaşık süreçlerin hassas kontrolünü ve izlenmesini sağlayarak şirketlerin iş akışlarını otomatikleştirmesine yardımcı olurlar. Belirlenen kusurlar, bu sistemleri hizmet reddi saldırılarına açık hale getirebilir ve keyfi kod yürütme amacıyla kullanılabilir.

Schneider Electric Salı günü bir uyarı yayınlayarak etkilenen kullanıcıları sistemleri korumak için ürün yazılımı güncellemelerini uygulamaya veya ağ azaltımlarını uygulamaya çağırdı.

İşte ele alınan güvenlik açıkları:

  • CVE-2024-8936: Bu güvenlik açığı, Modicon denetleyicilerindeki hatalı giriş doğrulamanın bir sonucudur. Saldırganlar, denetleyicinin belleğini manipüle etmek için Modbus protokolündeki iletişimleri yakalayıp değiştirerek ortadaki adam saldırısı yoluyla bu durumdan yararlanabilirler. Başarılı bir istismar, hassas bellek alanlarına yetkisiz erişime yol açarak denetleyicide depolanan verilerin gizliliğini tehlikeye atabilir. Bu güvenlik açığının CVSS puanı 8,3’tür.
  • CVE-2024-8937: Bu güvenlik açığı Modicon denetleyicilerindeki uygunsuz bellek arabellek kısıtlamalarıyla bağlantılıdır. Bir MitM saldırısı sırasında, bir saldırgan, kimlik doğrulama sürecinde yer alan bellek arabelleğini hedef alarak denetleyiciye kötü amaçla hazırlanmış Modbus işlev çağrıları gönderebilir. Bu, saldırganların cihazda rastgele kod çalıştırmasına ve muhtemelen cihazın kontrolünü ele geçirmesine olanak tanıyabilir. CVE-2024-8937, 9,2 CVSS puanıyla yüksek riskli olarak sınıflandırılmıştır.
  • CVE-2024-8938: CVE-2024-8937’ye benzer şekilde, bu güvenlik açığı yetersiz bellek arabelleği kısıtlamalarından kaynaklanmaktadır. Saldırganlar, denetleyicinin bellek boyutunu hesaplamaktan sorumlu bellek alanlarını değiştiren hazırlanmış Modbus komutları göndererek bir MitM saldırısı yoluyla bundan yararlanabilirler. Bu, saldırganların denetleyicinin işlemlerini manipüle etmesine veya sistem kararsızlığına neden olmasına olanak tanıyarak rastgele kod yürütülmesine yol açabilir. CVSS ölçeğinde 9,2 puana sahiptir.

Tavsiye niteliğindeki belgede, Modicon M340 kontrolörleri için SV3.65 donanım yazılımı sürümünün uygulanması ve ağ bölümlendirmesinin kurulması da dahil olmak üzere Schneider Electric’in riskleri azaltmaya yönelik önerileri ayrıntılarıyla anlatılıyor.

Şirket ayrıca Modbus bağlantı noktasına yetkisiz erişimi kısıtlamak için güvenlik duvarlarının ve erişim kontrol listelerinin uygulanmasını da öneriyor. Momentum ve MC80 kontrolörleri için Schneider bir iyileştirme planı üzerinde çalışıyor ancak VPN bağlantılarının kullanılması ve kullanıcı kılavuzundaki güvenlik yönergelerinin takip edilmesi gibi acil etki azaltıcı önlemler önerdi.





Source link