Siemens ProductCERT yakın zamanda kullanıcıları çeşitli Siemens endüstriyel ve otomasyon ürünlerinde bulunan çeşitli kritik güvenlik açıklarına karşı uyaran bir dizi güvenlik tavsiyesi yayınladı. CVE-2024-33698 olarak izlenen bu güncellemedeki en dikkat çekici güvenlik açıklarından biri, Siemens Kullanıcı Yönetimi Bileşenini (UMC) etkiliyor. Bu kusur, CVSS v3.1 puanlama sistemine göre 9,8 gibi yüksek önem derecesine sahip, yığın tabanlı bir arabellek taşmasıdır.
Bu güvenlik açığından yararlanılması, kimliği doğrulanmamış uzaktaki saldırganların rastgele kod yürütmesine olanak tanıyarak sistemin tamamının ele geçirilmesine yol açabilir. Etki, Opcenter Quality (V2406’nın altındaki sürümler), Opcenter RDnL (V2410’un altındaki sürümler), SIMATIC PCS neo, SINEC NMS, SINEMA Remote Connect Client (V3.2 SP3’ten önceki) ve TIA Portal dahil olmak üzere çok sayıda Siemens çözümünü kapsıyor.
Bu kritik tehdide yanıt olarak Siemens, etkilenen ürünler için yazılım güncellemeleri yayınladı. Ayrıca ProductCERT’in Siemens güvenlik tavsiyesi, kullanıcıların TCP bağlantı noktaları 4002 ve 4004’teki ağ trafiğini filtrelemesini ve erişimi yalnızca güvenilir makinelerle kısıtlamasını öneriyor. Uzak Terminal (RT) sunucularının kullanılmadığı senaryolarda 4004 numaralı bağlantı noktasının tamamen engellenmesi önerilir. Ek operasyonel güvenlik önlemleri, Siemens’in Endüstriyel Güvenlik yönergelerinde ana hatlarıyla belirtilmiş olup, kullanıcıların riski daha da azaltmak için uymaları tavsiye edilir.
CVE-2024-33698’in yanı sıra Siemens ProductCERT ayrıca SIMATIC S7-1500 CPU’lardaki (CVE-2024-46887) kimlik doğrulama atlamaları, TeleControl Server Basic’teki (CVE-2025-40765) kritik bilgi ifşa kusurları, RUGGEDCOM ROS cihazlarındaki birden fazla sorun ve XML Harici Varlık (XXE) enjeksiyon güvenlik açıkları dahil diğer önemli güvenlik açıklarını da tespit etti (CVE-2025-40584) SIMOTION ve SINAMICS ürünlerinde.
Ek Siemens Güvenlik Açıkları ve Geniş Güvenlik Sorunları
Bu acil tehditlerin ötesinde, Siemens ProductCERT tavsiyeleri diğer bazı güvenlik zayıflıklarını da detaylandırıyor. Bunlar arasında SIMATIC WinCC Unified ve SINEC NMS gibi ürünleri etkileyen bir DLL ele geçirme güvenlik açığı (CVE-2025-30033), SQL enjeksiyon riskleri (CVE-2025-40755) ve Google Chrome türü karışıklık güvenlik açığı (CVE-2025-6554) gibi yerleşik tarayıcı kusurları yer alıyor.
Diğer sorunlar arasında SiPass entegre cihazlarındaki (CVE-2022-31807) ürün yazılımı bütünlüğü kusurları, SIMATIC ET 200SP işlemcilerdeki kimlik doğrulama güvenlik açıkları ve RUGGEDCOM ROS cihazlarındaki, bazıları uzaktan kod yürütmeye veya hizmet reddi saldırılarına olanak tanıyan birden fazla risk yer alıyor. Siemens, yamalar yayınlamaya devam ediyor ve saldırı yüzeylerini azaltmak için sıkı ağ erişim kontrolleri ve gereksiz hizmetlerin devre dışı bırakılmasını öneriyor.
Ağ Güvenliği ve Operasyonel Yönergeler
Siemens, tüm tavsiyelerinde endüstriyel kontrol (ICS) sistemlerine ağ erişimini güvence altına almanın temel önemini vurguluyor. Güvenilir IP adresleriyle iletişimi filtrelemek, kullanılmayan ağ hizmetlerini devre dışı bırakmak ve Siemens’in Endüstriyel Güvenlik Operasyonel Yönergelerini takip etmek, istismarın önlenmesine yönelik temel önerilerdir.
Siemens ProductCERT, kuruluşları zamanında yazılım güncellemelerini sürdürmeye, önerilen hafifletici önlemleri uygulamaya ve belirli güvenlik yapılandırmaları için ürün kılavuzlarına başvurmaya teşvik eder. Şirket aynı zamanda bu güvenlik açıklarının belirlenmesinde dış araştırmacıların katkılarını da takdir ederek siber güvenliğe yönelik işbirlikçi bir yaklaşımı güçlendiriyor.