Japonya merkezli bir otomasyon ve ölçüm ekipmanı üreticisi Yokogawa Electric Corporation tarafından üretilen bir dizi endüstriyel kayıt cihazı ve veri toplama sisteminde yüksek şiddetli bir güvenlik açığı keşfedilmiştir. Bu kusur CVE-2025-1863 olarak tanımlanmıştır ve CWE-306 altında kategorize edilmiştir: Kritik fonksiyon için eksik kimlik doğrulama.
Sorun, 9.3 CVSS V4 taban skoru ve 9.8 CVSS V3.1 puanı taşıyor ve etkilenen sistemlere getirdiği aşırı riski vurguluyor.
Yokogawa güvenlik açığına genel bakış
Güvenlik açığı, Yokogawa’nın kaydedici ürünlerindeki güvensiz varsayılan ayarlarla bağlantılıdır. Özellikle, kimlik doğrulama bu cihazların birçoğunda varsayılan olarak devre dışı bırakılır. Bu, cihazlar herhangi bir yapılandırma değişikliği olmadan bir ağa bağlandığında, ağ erişimi olan herkesin sistem ayarları ve operasyonel denetimler de dahil olmak üzere kritik işlevlere tam erişim sağlayabileceği anlamına gelir.
Bu tür sınırsız erişim, bir saldırganın ölçülen değerleri manipüle etmesine, sistem ayarlarını değiştirmesine ve üretim, enerji ve tarım gibi sektörlerdeki kritik operasyonların bütünlüğünü potansiyel olarak tehlikeye atmasına izin verir.
Etkilenen Yokogawa Ürünler
Güvenlik açığı, Yokogawa’nın kağıtsız kayıt cihazlarını ve veri toplama birimlerini çok çeşitli etkiler. Aşağıdaki modeller ve versiyonlar etkilenir:
- GX10 / GX20 / GP10 / GP20 Kağıtsız Kayıt Cihazları: R5.04.01 ve önceki
- GM veri toplama sistemi: R5.05.01 ve daha önceki
- DX1000 / DX2000 / DX1000N Kağıtsız Kayıt Cihazları: R4.21 ve önceki
- FX1000 Kağıtsız Kayıt Cihazları: R1.31 ve önceki
- μr10000 / μr20000 Grafik Kayıt Cihazları: R1.51 ve önceki
- MW100 Veri Alma Birimleri: Tüm Sürümler
- DX1000T / DX2000T Kağıtsız Kayıt Cihazları: Tüm Sürümler
- CX1000 / CX2000 Kağıtsız Kayıt Cihazları: Tüm Sürümler
Bu cihazlar, endüstriyel üretim tesisleri, enerji tesisleri ve gıda işleme birimleri dahil olmak üzere dünya çapında kritik altyapı ortamlarında yaygın olarak kullanılmaktadır.
Güvenlik Açığı Etkisi
Teknik değerlendirmeye göre, Yokogawa güvenlik açığı uzaktan ve düşük saldırı karmaşıklığı ile sömürülebilir. Kimlik doğrulama veya kullanıcı etkileşimi gerekmez, bu da onu siber saldırganlar için çekici bir hedef haline getirir. Hassas verileri ve operasyonel ayarları uygun erişim kontrolü olmadan manipüle etme yeteneği aşağıdakilerle sonuçlanabilir:
- Yanlış ölçümler ve hatalı işlem sonuçları
- Veri bütünlüğü uzlaşması
- Üretim hatlarında kesinti
- Otomatik ortamlarda güvenlik tehlikeleri
Tehdit, varsayılan engelli kimlik doğrulama nedeniyle daha da kritik hale gelir, bu da bir kullanıcı erişim kontrollerini manuel olarak etkinleştirmedikçe, sistemlerinin muhtemelen ortaya çıktığını ima eder.
Teknik analiz
Yokogawa güvenlik açığı, etkilenen aygıtların varsayılan yapılandırmasında zorunlu bir kimlik doğrulama mekanizmasının olmamasından kaynaklanmaktadır. Kimlik doğrulamasının manuel olarak etkinleştirilmediği sistemlerde, ağdaki herhangi bir kullanıcı aşağıdakileri içeren tüm kritik cihaz işlevlerine erişebilir:
- Sensörlerin ve Eşiklerin Yapılandırması
- Günlük parametrelerinin ayarlanması
- Saklanan verilerin dışa aktarılması ve değiştirilmesi
Bu güvenlik açığı için CVSS V4 vektör dizesi:
CVSS4.0/AV: N/AC: L/AT: N/PR: N/UI: N/VC: H/VI: H/VA: H/SC: N/SI: N/SA: N
Bu yansıtır:
- Saldırı Vektörü: Ağ
- Saldırı Karmaşıklığı: Düşük
- Gereken ayrıcalıklar: Hiçbiri
- Kullanıcı etkileşimi: Hiçbiri
- Gizlilik, Dürüstlük ve Kullanılabilirlik Etkisi: Yüksek
Güvenlik açığı Microsec’ten (Microsec.io) Souvik Kandar tarafından keşfedildi ve açıklandı ve Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) ile koordine edildi.
Yokogawa’nın hafifletme önlemleri
Yokogawa, etkilenen ürünlerin tüm kullanıcıları için rehberlik yayınladı. Temel öneriler şunları içerir:
- Kimlik Doğrulamayı Etkinleştir: Bir ağa bağlıysa, etkilenen tüm cihazlarda giriş işlevini (kimlik doğrulama özelliği) hemen etkinleştirin.
- Varsayılan şifreleri değiştirin: Kimlik doğrulamayı etkinleştirdikten sonra, yetkisiz erişimi önlemek için varsayılan kimlik bilgilerini güçlü, benzersiz şifrelere güncelleyin.
- Kapsamlı bir güvenlik programı uygulayın: Yokogawa, aşağıdakileri içeren eksiksiz bir güvenlik stratejisi önerir:
- Yama yönetimi ve normal ürün yazılımı güncellemeleri
- Anti-virüs dağıtım
- Veri yedekleme ve kurtarma planları
- Ağ imar ve segmentasyon
- Sistem sertleştirme
- Uygulama ve cihaz beyaz listesi
- Uygun güvenlik duvarı yapılandırması
Şirket ayrıca müşterilerin mevcut güvenlik duruşlarını değerlendirmelerine ve geliştirmelerine yardımcı olmak için güvenlik riski değerlendirmeleri sunmaktadır.
Etkilenen endüstriler ve küresel erişim
Otomasyon ve kritik sistemlerde Yokogawa kayıt cihazlarının yaygın kullanımı göz önüne alındığında, bu Yokogawa güvenlik açığının birkaç sektörde etkileri vardır:
- Kritik Üretim: Otomatik üretim ortamları, hassas veri günlüğü ve proses kontrolüne büyük ölçüde dayanır. Kaydedici ayarlarının manipülasyonu maliyetli kesinti veya ürün kusurlarına yol açabilir.
- Enerji: Enerji santrallerinde ve trafo merkezlerinde, bu cihazlar genellikle kritik parametreleri izler. Bir güvenlik ihlali, operasyonel aksamaya ve hatta fiziksel hasara neden olabilir.
- Gıda ve Tarım: Gıda güvenliği ve kalitesi için çevresel verilerin doğru kaydı gereklidir. Bir saldırgan, bozulma veya güvenli olmayan koşulları maskelemek için verileri değiştirebilir.
Varsayılan devre dışı kimlik doğrulaması, uygun yapılandırma ile kolayca kapatılabilen kritik bir güvenlik boşluğu sunar. Ancak sorumluluk, güvenlik en iyi uygulamalarını takip etmek için kullanıcılar ve sistem entegratörleri ile yatmaktadır.
Çözüm
Endüstriyel operatörler, özellikle kritik ortamlarda cihazları dağıtırken, kutu dışı yapılandırmaların güvenli olduğunu varsaymamalıdır.
Tehdit aktörleri giderek daha fazla operasyonel teknoloji (OT) sistemlerini hedefledikçe, proaktif cihaz sertleşmesi ve güvenlik yönetişimi pazarlık edilemez hale gelir. Bu güvenlik açığını hemen ele almak sadece sistemlerinizi güvence altına almakla kalmaz, aynı zamanda kritik işlemlerde süreklilik, güvenlik ve güvenilirliği de sağlar.
İlgili
Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.