Schweitzer Labs’ın QuickSet ve Grid Yapılandırıcısının, tehdit aktörlerinin yararlanabileceği birden fazla güvenlik açığına karşı savunmasız olduğu tespit edildi. 4’ü Yüksek önemde ve 5’i Orta önemde güvenlik açığı olmak üzere yaklaşık 9 yeni güvenlik açığı bulundu.
Yüksek önemdeki güvenlik açıkları SEL-5037 GridConfigurator’a, Orta önemdeki güvenlik açıkları ise SEL-5030 acSELerator QuickSet Yazılımına aittir.
SEL-5037 GridConfigurator, SEL güç sistemi cihazları için ayarları oluşturmak, yönetmek ve dağıtmak için kullanılır ve SEL-5030 acSELerator QuickSet Yazılımı, mühendislik tarafından güç sistemi koruması, izleme, ölçüm ve kontrole yönelik cihazları yapılandırmak, devreye almak ve yönetmek için kullanılır.
Hem GridConfigurator hem de QuickSet, bir tehdit aktörünün uzaktan kod yürütmesine olanak tanıyan geniş bir işlevsellik yelpazesi sunar. Ayrıca bu uygulamalardan herhangi biri Schweitzer Labs cihazlarının tüm mantığını kontrol edebilmektedir.
Teknik Analiz
Cyber Security News ile paylaşılan raporlara göre, QuickSet’te SQL komutlarında kullanılan özel öğelerin uygunsuz şekilde etkisiz hale getirilmesi nedeniyle ortaya çıkan CVE-2023-31171 güvenlik açığı, bir tehdit aktörü tarafından uzaktan kod yürütmek için kullanılabilir.
QuickSet, cihaz yapılandırmasını harici bir DMX dosyasından içe aktarabildiğinden, bu hazırlanmış bir paket kullanılarak yapılabilir. Ayrıca hedef iş istasyonunda yönetici ayrıcalıklarına ulaşmak için CVE-2023-31175 (Ayrıcalık Yükselmesi güvenlik açığı) ile zincirlenebilir.
Keşfedilen saldırganlar, bir DMX dosyasına sahip bir kurbana Sosyal mühendislik (Kimlik avı) e-postaları göndermek ve onları bu dosyayı geri yüklemeye ikna etmek gibi çeşitli saldırı vektörlerini gerçekleştirmek için güvenlik açıklarından yararlanabilir.
Sistemlerin güvenliği ihlal edildiğinde, tehdit aktörleri hassas verilerin çıkarılması, gözetleme, yanal hareketler ve diğerleri dahil olmak üzere birçok kötü amaçlı faaliyet gerçekleştirebilir.
Bir diğer ciddi güvenlik açığı ise CVE-2023-34392’dir (Kritik işlevin eksik kimlik doğrulaması), bir tehdit aktörü tarafından Izgara Yapılandırıcı açıkken özel hazırlanmış bir istemci tarafı komut dosyası kodunu yürütmek için kullanılabilir.
Bu güvenlik açığından etkilenen ürünler arasında 7.1.3.0 sürümünden (dahil) önceki AcSELerator QuickSet ve 4.5.0.20 sürümünden (dahil) önceki Schweitzer Labs Grid Yapılandırıcı bulunmaktadır.
CVE Kimliği | CVSS Puanı | Tanım | Etkilenen Ürünler |
CVE-2023-31175 | 8.8 | Gereksiz Ayrıcalıklarla İcra | Izgara Yapılandırıcı |
CVE-2023-34392 | 8.2 | Kritik İşlev için Eksik Kimlik Doğrulaması | Izgara Yapılandırıcı |
CVE-2023-31173 | 7.7 | Sabit Kodlanmış Kimlik Bilgilerinin Kullanımı | Izgara Yapılandırıcı |
CVE-2023-31174 | 7.4 | Siteler Arası İstek Sahteciliği | Izgara Yapılandırıcı |
CVE-2023-31170 | 5.9 | Güvenilmeyen Kontrol Alanından İşlevselliğin Dahil Edilmesi | SEL-5030 acSELerator QuickSet Yazılımı |
CVE-2023-31171 | 5.9 | SQL Komutunda Kullanılan Özel Elemanların Yanlış Nötrleştirilmesi | SEL-5030 acSELerator QuickSet Yazılımı |
CVE-2023-31172 | 5.9 | Özel Elementlerin Eksik Filtrelenmesi | SEL-5030 acSELerator QuickSet Yazılımı |
CVE-2023-31168 | 5.5 | Güvenilmeyen Kontrol Alanından İşlevselliğin Dahil Edilmesi | SEL-5030 acSELerator QuickSet Yazılımı |
CVE-2023-31169 | 4.8 | Unicode Kodlamanın Yanlış Kullanımı | SEL-5030 acSELerator QuickSet Yazılımı |
Bu ürünlerin kullanıcılarının, bu güvenlik açıklarını düzeltmek ve kötüye kullanılmasını önlemek için en son sürüme yükseltmeleri önerilir.
Bizi Google Haberler, Linkedin’den takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, heyecanve Facebook.