Siemens ALM’deki 0 Günlük Güvenlik Açıkları Tam Uzaktan Devralma Riski Oluşturdu


ÖNEMLİ BULGULAR

  • Siemens Automation License Manager’daki (ALM) iki adet 0 günlük güvenlik açığı, saldırganların hedef sistemlerde uzaktan kod yürütmesine olanak tanıyabilir.
  • Güvenlik açıklarından, imalat ve enerji üretiminde kullanılanlar gibi endüstriyel sistemlerin kontrolünü ele geçirmek için yararlanılabilir.
  • Siemens, güvenlik açıklarına ilişkin güvenlik önerileri yayınladı ve bir düzeltme üzerinde çalışıyor.
  • Kullanıcıların ALM’nin en son sürümüne yükseltmeleri veya önerilerde sağlanan geçici çözümleri uygulamaları önerilir.
  • Güvenlik açıkları, endüstriyel sistemleri güncel ve güvenli tutmanın önemini vurgulamaktadır.

OTORIO’daki siber güvenlik araştırmacıları, çeşitli endüstriyel çözümlerin lisanslarını yönetmek için kullanılan Siemens yazılım ürünlerinin önemli bir bileşeni olan Siemens ALM’de (Otomasyon Lisans Yöneticisi) birden fazla 0 günlük güvenlik açığı keşfetti. Bu güvenlik açıklarının etkisi geniş kapsamlı olup PCS 7, TIA Portal, STEP 7, SIMATIC HMI, SIMOTION, SIMATIC NET, SINAMICS ve SIMOCODE gibi sistemleri etkilemektedir.

Endişe Verici Keşif

OTORIO Research, Siemens’i bu güvenlik açıkları konusunda ilk olarak geçen yıl uyardı ve özellikle test ettikleri tüm PCS 7 sunucularında ALM’nin varsayılan olarak etkin olması nedeniyle bu güvenlik açıklarının ciddiyetini vurguladı. Bu yılın başlarında, bu güvenlik açıklarıyla ilişkili potansiyel saldırı vektörlerini ayrıntılı olarak açıkladılar ve bunların yamalanmasının veya hafifletilmesinin aciliyetini vurguladılar. Bu uyarı çok önemliydi çünkü bu güvenlik açıklarından başarıyla yararlanılması ciddi hasara yol açabilir.

OTORIO, en son açıklamasında bu güvenlik açıklarına ışık tutan ek teknik ayrıntılar sunarak paydaşların etkilenen sistemlerin güvenliğini daha iyi anlamalarına ve geliştirmelerine yardımcı oluyor.

ALM’nin Rolünü Anlamak

Siemens ALM, kurulum sırasında sıklıkla diğer Siemens ürünleriyle birlikte paketlenirken, kullanıcıların bağımsız olarak ilgilenmesini gerektiren ayrı bir varlıktır. İstemci-sunucu mimarisinde çalışır ve TCP bağlantı noktası 4410 üzerinden iletişim kurar. Hizmet bileşeni, SİSTEM ayrıcalıklarıyla çalışır ve sistemdeki lisansları yönetirken, kullanıcılar da istemci uygulaması aracılığıyla bu bileşene yerel olarak veya uzaktan bağlanabilir.

Kimlik doğrulama zorunlu değildir ancak bazı işlemler uzak bağlantılarla sınırlıdır. Varsayılan işlemler güvenli kabul edilir; bu, ALM istemcisi ile sunucu arasındaki iletişim için yerleşik güvenlik önlemlerinin olmadığı anlamına gelir.

Açıklanan Güvenlik Açıkları

CVE-2022-43513 olarak tanımlanan kritik güvenlik açıklarından biri, kötü niyetli aktörlerin hedef makinedeki dosyaları taşımasına olanak tanıyor. Bu, yetersiz yol doğrulaması nedeniyle potansiyel olarak lisans sorunlarına yol açabilir. Ancak asıl tehlike, saldırganların yol temizleme işlemini atlamasına olanak tanıyan başka bir güvenlik açığı olan CVE-2022-43514’ten kaynaklanmaktadır.

Bu güvenlik açığı, hedef makine ile saldırgan tarafından kontrol edilen rastgele bir ağ paylaşımı arasında rastgele dosya hareketine izin vererek sonuçta onlara hedef sistemde SİSTEM düzeyinde ayrıcalıklar verir.

Uzaktan Kodu Çalıştırma

Bu güvenlik açıklarından yararlanılması, birden fazla dosya yeniden adlandırma ve taşıma işlemi yoluyla uzaktan kod yürütülmesine (RCE) yol açabilir. Saldırganlar ALM hizmetinin yürütülebilir dosyasını değiştirip yeniden başlatabilir ve etkilenen sistemin kontrolünü etkili bir şekilde ele geçirebilir.

OTORIO araştırmacılarının ALM uzaktan kod yürütmeyi göstermesini izleyin

Azaltma ve Sertleştirme

Bu güvenlik açıklarının yaygın etkisi göz önüne alındığında, bunların derhal azaltılması kritik öneme sahiptir. Kullanıcıların Otomasyon Lisans Yöneticisinin en son sürümüne güncellemeleri önemle tavsiye edilir. Ayrıca ek güvenlik önlemlerinin uygulanması ve Siemens’in sağlamlaştırma yönergelerinin takip edilmesi önerilir. Güvenliği daha da artırmak için kullanıcılar, varsayılan olarak etkin olsa bile ALM uzaktan bağlantı seçeneğini devre dışı bırakmayı düşünmelidir.

Sonuç olarak Siemens ALM’deki güvenlik açıkları, kritik endüstriyel sistemlerde siber güvenliğin önemini hatırlatıyor. Potansiyel kötüye kullanımı önlemek için hızlı eylem gereklidir ve kullanıcıların, sistemlerini korumak için en iyi uygulamaları ve sağlamlaştırma yönergelerini takip etmeleri teşvik edilir.

  1. Crit.IX: Honeywell Experion DCS Risk Kritik Endüstrilerindeki Kusurlar
  2. WinRAR kullanıcıları, 0 günlük güvenlik açığı bulunduğunda yazılımınızı günceller
  3. Denetleyici düzeyindeki kusurlar, bilgisayar korsanlarının hareketli köprülere fiziksel olarak zarar vermesine olanak tanır





Source link