Siemens UMC Güvenlik Açığı Uzaktaki Saldırganın Keyfi Kod Yürütmesine İzin Veriyor


Siemens UMC Güvenlik Açığı

Siemens’in Kullanıcı Yönetimi Bileşeninde (UMC), çok sayıda endüstriyel kontrol sistemini uzaktan saldırılara maruz bırakma potansiyeli taşıyan kritik bir güvenlik açığı keşfedildi.

CVE-2024-49775 olarak tanımlanan güvenlik açığı, kimliği doğrulanmamış uzak saldırganların etkilenen sistemlerde rastgele kod yürütmesine olanak tanıyor ve endüstriyel ve kurumsal ortamlar için ciddi bir risk oluşturuyor.

Yığın tabanlı arabellek taşması güvenlik açığı, UMC bileşenini entegre eden birden fazla Siemens ürününü etkiliyor.

Bunlar arasında Opcenter Execution Foundation, Opcenter Intelligence, Opcenter Quality, Opcenter RDL, SIMATIC PCS neo, SINEC NMS ve Totally Integrated Automation Portal (TIA Portal) yer alıyor.

CVSS v3.1 temel puanı 9,8 ve CVSS v4.0 puanı 9,3 olan güvenlik açığı, yaygın kullanım ve ciddi etki potansiyelini yansıtacak şekilde kritik olarak sınıflandırılmıştır.

ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin

Uzaktan saldırı vektörü kimlik doğrulama veya kullanıcı etkileşimi gerektirmediğinden özellikle tehlikelidir.

Siemens bu güvenlik açığını kabul etti ve etkilenen ürünler için kalıcı düzeltmeler üzerinde aktif olarak çalışıyor. Bu arada şirket, riski azaltmak için belirli geçici çözümler ve azaltımlar yayınladı.

Temel azaltıcı önlemler şunları içerir:

  1. Yalnızca UMC ağı içindeki makinelerden gelen bağlantılara izin vermek için 4002 ve 4004 numaralı bağlantı noktalarını filtreleme.
  2. Hiçbir RT sunucu makinesi kullanımda değilse 4004 numaralı bağlantı noktasının tamamen engellenmesi.
  3. Etkilenen sistemleri izole etmek için ağ bölümlendirmesinin uygulanması.
  4. Etkilenen sistemlere ağ erişimi kısıtlanıyor ve yalnızca güvenilir IP adreslerine izin veriliyor.

Siemens, SINEC NMS gibi bazı ürünler için V3.0 SP2 veya sonraki bir sürüme güncelleme yapılmasını ve UMC’nin V2.15 veya sonraki bir sürüme yükseltilmesini önerir. SIMATIC PCS neo-V5.0 kullanıcıları Versiyon V5.0 Güncelleme 1 veya daha yeni bir sürüme yükseltme yapmalıdır.

Güvenlik açığının etkisi acil güvenlik endişelerinin ötesine uzanıyor. İstismar edilmesi durumunda endüstriyel süreçlerin yetkisiz kontrolüne, veri hırsızlığına veya operasyonların aksamasına neden olabilir.

Endüstriyel kontrol sistemleri ve otomasyon yazılımının kritik doğası göz önüne alındığında, başarılı bir saldırının potansiyel sonuçları ciddidir.

Şu an itibariyle, bu güvenlik açığının kamuya açık kavram kanıtlarından yararlanıldığına veya aktif olarak kullanıldığına dair bir kanıt bulunmuyor. Ancak siber güvenlik uzmanları, tehdit aktörlerinin saldırmasından önce yama yapma fırsatı penceresinin hızla kapanabileceği konusunda uyarıyor.

Siemens, müşterilerine önerilen hafifletici önlemleri derhal uygulamalarını ve gelecek yamalar ve güncellemeler konusunda dikkatli olmalarını şiddetle tavsiye ediyor.

Şirket ayrıca, cihazlara ağ erişiminin uygun mekanizmalarla korunması ve ortamların Siemens’in Endüstriyel Güvenlik operasyonel yönergelerine göre yapılandırılması gibi genel güvenlikle ilgili en iyi uygulamaları takip etmenin önemini de vurguluyor.

Durum geliştikçe, endüstriyel kontrol sistemi profesyonelleri ve yöneticilerinin Siemens’in güvenlik tavsiyelerini yakından takip etmeleri ve sistemlerini bu kritik güvenlik açığından korumak için hızlı harekete geçmeleri isteniyor.



Source link