Üretim hattı kamera kusurları, bilgisayar korsanlarının kayıtları devre dışı bırakmasına izin verir


Nozomi Networks Labs, Japon üretim tesislerinde üretim duraklarının kaydedilmesi için yaygın olarak kullanılan bir kamera olan IB-MCT001 Inaba’da dört ciddi güvenlik açıkını ortaya çıkardı.

Saldırılmamış kalan bu güvenlik kusurları, endüstriyel ortamlar için önemli riskler oluşturmakta ve potansiyel olarak yetkisiz uzaktan erişim ve kritik üretim verilerinin manipülasyonuna izin vermektedir.

Choco Tei Watcher Mini (IB-MCT001), üretim verimliliğini artırmak için “Choco Tei” olarak bilinen kısa üretim kesintilerini yakalamak ve analiz etmek için tasarlanmıştır.

Bununla birlikte, keşfedilen güvenlik açıkları, kötü amaçlı aktörlerin kimlik doğrulamasını atlamasını, canlı görüntülere gizlice erişmesini ve hatta üretim hattı duraklarının kaydını bozmasını sağlayabilir.

Endüstriyel güvenlik için çıkarımlar

Bu güvenlik açıklarının en şiddetli sonuçları arasında üretim hatlarının gizli gözetim ve durdurma kayıtlarının bozulması olasılığı yer almaktadır.

Kimliği doğrulanmamış bir saldırgan, endüstriyel casusluğu kolaylaştırarak ve tescilli üretim süreçlerini tehlikeye atarak canlı kamera yemlerini uzaktan izleyebilir.

Ayrıca, kaydedilen görüntüleri manipüle etme veya silme yeteneği, operasyonel verimsizliklerin analizini engelleyerek uzun süre kesinti ve artan maliyetlere yol açabilir.

Bu güvenlik açıklarını özellikle ilgili kılan şey, kimlik doğrulama veya kullanıcı etkileşimi gerektirmeden uzaktan sömürülebilmeleridir.

Bu, İnternet’e maruz kalan veya dahili bir ağdan erişilebilen herhangi bir IB-MCT001 cihazının sömürü için potansiyel bir hedef haline geldiği anlamına gelir.

Güvenlik Açığı Detayları

IB-MCT001’in Inaba Denki Sangyo Co., Ltd.’nin tüm sürümlerini etkileyen dört güvenlik açığı aşağıdaki gibidir:

CVE kimliğiCWECVSS V3.1 Taban PuanıCVSS v3.1 vektörü
CVE-2025-25211Zayıf şifre gereksinimleri (CWE-521)9.8CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H
CVE-2025-26689Zorla Göz atma (CWE-425)9.8CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H
CVE-2025-24517İstemci tarafı kimlik doğrulaması kullanımı (CWE-603)7.5CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: N/A: N
CVE-2025-24852Parolaları kurtarılabilir bir formatta saklama (CWE-257)4.6CVSS: 3.1/AV: P/AC: L/PR: N/UI: N/S: U/C: H/I: N/A: N

Satıcı bu güvenlik açıkları için yamalar geliştiremediğinden, IB-MCT001’i kullanan kuruluşlar sistemlerini korumak için hafifletmeler uygulamalıdır.

Nozomi Networks Labs, cihazın yönetim web uygulamasına ağ erişimini kısıtlamayı ve izlemeyi, cihazı güvenli, izole bir ağa yerleştirmeyi ve katı güvenlik duvarı kurallarının uygulanmasını önerir.

CVE-2025-24852 gibi fiziksel erişim gerektiren güvenlik açıkları için, cihaz yalnızca yetkili personel tarafından erişilebilen güvenli, kısıtlı bir alana kurulmalıdır.

Daha fazla rehberlik arayan kuruluşlar, daha ayrıntılı hafifletme stratejileri için satıcı JPCERT/CC (JVNVU#91154745) ve CISA (ICSA-25-084-04) ‘den resmi güvenlik danışmanlarına başvurabilir.

SOC/DFIR ekiplerinden misiniz? -Kötü amaçlı yazılımları, kimlik avı olaylarını analiz edin ve herhangi biriyle canlı erişim sağlayın. Run -> Şimdi ücretsiz başlayın.



Source link