Yakın zamanda yayınlanan Cyble ICS güvenlik açıkları raporu, Schneider Electric, mySCADA ve Automated Logic gibi büyük tedarikçilerin endüstriyel kontrol sistemlerindeki (ICS) bazı kritik güvenlik açıklarına ışık tutuyor.
Bazıları yüksek riskli olarak sınıflandırılan bu güvenlik açıkları, üretim, enerji, iletişim gibi kritik sektörlerdeki sistemleri ciddi tehditlere maruz bırakıyor. Kuruluşlara, Siber Güvenlik ve Altyapı Güvenliği Ajansı’nın (CISA) sağladığı rehberlik doğrultusunda kusurları düzeltmek için derhal harekete geçmeleri isteniyor.
Cyble Research and Intelligence Labs (CRIL) tarafından derlenen rapor, saldırganların hassas sistemleri ihlal etmesine ve kritik operasyonları kesintiye uğratmasına olanak verebilecek güvenlik açıklarını tespit ediyor. CISA, çeşitli ICS ürünlerinde toplam 15 güvenlik açığına ilişkin tavsiyeler yayınladı.
Bu Haftanın En Önemli ICS Güvenlik Açıkları
Belirlenen en endişe verici güvenlik açıkları arasında CVE-2024-10575, CVE-2024-47407 ve CVE-2024-8525 yer alıyor. Bu kusurlar, SCADA ve bina otomasyon sistemleri de dahil olmak üzere kritik altyapıyı etkiliyor.
CVE-2024-10575 (Schneider Electric EcoStruxure BT Ağ Geçidi)
- Şiddet: Kritik
- Sorun: Eksik Yetkilendirme
- Darbe: Saldırganlar kritik sistemlere yetkisiz erişim sağlayarak potansiyel veri ihlallerine ve operasyonel kesintilere yol açabilir.
CVE-2024-47407 (mySCADA myPRO Yöneticisi/Çalışma Zamanı)
- Şiddet: Kritik
- Sorun: İşletim Sistemi Komut Ekleme
- Darbe: Bu kusur, saldırganların uzaktan rastgele komutlar yürütmesine olanak tanıyarak SCADA ve İnsan-Makine Arayüzü (HMI) sistemlerini tehlikeye atıyor.
CVE-2024-8525 (Otomatik Mantık WebCTRL Sunucusu v7.0)
- Şiddet: Kritik
- Sorun: Sınırsız Dosya Yükleme
- Darbe: Bu güvenlik açığı, saldırganların bina otomasyon sistemlerine kötü amaçlı dosyalar yüklemesine olanak tanıyarak bu sistemlerin bütünlüğünü tehlikeye atma potansiyeline sahiptir.
Rapor, bu kritik kusurlara ek olarak Schneider Electric’in Modicon M340, MC80 ve Momentum sistemlerinde mesaj bütünlüğünün atlanmasını içeren CVE-2024-8933’ü de tanımlıyor. Ek olarak, mySCADA’nın myPRO Yöneticisi/Çalışma Zamanındaki CVE-2024-50054, yetkisiz dosya erişimine yol açabilecek bir yol geçiş sorunu içeriyor.
Satıcı Dağılımı ve Sektör Etkisi
Schneider Electric, bildirilen güvenlik açıklarının %50’sinden sorumluydu ve öncelikle endüstriyel otomasyon ve enerji yönetimi sistemlerini etkiliyordu. mySCADA, SCADA ve HMI sistemlerini etkileyen güvenlik açıklarının %33’üne katkıda bulundu. Automated Logic ve CODESYS GmbH, bina otomasyonunu ve PLC yazılımını etkileyen kusurlarla birlikte %17’yi temsil ediyordu.
Bu güvenlik açıklarının kritik altyapı sektörleri, özellikle de bildirilen sorunların çoğunluğunu oluşturan imalat, enerji ve iletişim sektörleri üzerinde geniş kapsamlı sonuçları vardır.
Çözüm
CISA, kuruluşların riskleri azaltmasına yardımcı olacak tavsiyeler sunarak ICS güvenlik açıklarının belirlenmesinde ve ele alınmasında hayati bir rol oynar. ICS güvenliğini geliştirmek için kuruluşlar uyarıları izlemeli, sıfır güven mimarilerini benimsemeli, ağları bölümlere ayırmalı ve güçlü yama yönetimi stratejileri uygulamalıdır.
Düzenli güvenlik açığı değerlendirmeleri, güvenli erişim protokolleri ve olay müdahale planları, potansiyel saldırılardan hızlı bir şekilde kurtulmak için gereklidir. Ek olarak, çalışanların siber güvenlikle ilgili en iyi uygulamalara ilişkin sürekli eğitimi çok önemlidir. Schneider Electric, mySCADA ve Automated Logic’teki son güvenlik açıkları, kritik altyapıyı gelişen siber tehditlerden korumak için zamanında yama uygulama ve proaktif güvenlik önlemlerine duyulan ihtiyacı vurguluyor.
İlgili