Endüstriyel Uzaktan Erişim Sistemlerinde Kritik Güvenlik Açıkları Bulundu

Endüstriyel Uzaktan Erişim Sistemlerinde Kritik Güvenlik Açıkları Bulundu

Siber Güvenlik uzmanları, önde gelen iki popüler endüstriyel uzaktan erişim sisteminde, saldırganlar tarafından kötü amaçlarla kullanılabilecek kritik güvenlik açıkları buldular.

İsrailli Otorio firmasının güvenlik araştırmacıları, endüstriyel uzaktan erişim sistemlerinde saldırganlar tarafından üretim hatlarına erişimi engellemek, şirket ağlarını hacklemek, verilere müdahale etmek ve hatta hassas iş sırlarını çalmak için kullanılabilecek kritik güvenlik açıkları buldular.

Özellikle devam eden COVID-19 salgını sırasında sürdürülen endüstriyel uzaktan erişim sistemlerinin artan talepleri nedeniyle, modern endüstride uzaktan erişim çok önemlidir.

Sorunlar; otomotiv, enerji, petrol ve gaz ve metal dahil olmak üzere birçok sektörde yaygın olarak kullanılan popüler endüstriyel uzaktan erişim sistemleri B&R Automation’ın SiteManager’ı ve GateManager’ını etkiliyor.

Uzmanlar, B&R Automation’ın SiteManager ve GateManager’ında ( CVE-2020-11641 ,  CVE-2020-11642 ,  CVE-2020-11643 ,  CVE-2020-11644 ,  CVE-2020-11645 ,  CVE-2020-11646 ) olabilecek altı güvenlik açığı buldular. Potansiyel olarak sürekliliği aksatabilir ve büyük zararlara neden olabilirler.

Otorio firması tarafından bu konuyla ilgili duyuru yayınlandı. “Bir saldırgan 6 yeni güvenlik açığından yararlanarak yetkili erişim elde edebilir. Diğer kullanıcılar, varlıkları ve süreçleri hakkındaki hassas bilgileri (harici bir kuruluşa ait olsalar bile) görüntüleyebilir. Ek olarak, bilgisayar korsanları, kurgusal sistem mesajları ve uyarıları yoluyla kullanıcıları kötü niyetli yabancı sitelere yönlendirebilir. Hem GateManager hem de SiteManager’ın tekrar tekrar yeniden başlatılmasını tetikleyerek kullanılabilirlik kaybına yol açabilir ve üretimi durdurabilir.”

Üç Açıktan Faydalanarak Senaryo Tasarladılar

“Üç güvenlik açığının tümünden yararlanmak, saldırganların uzaktan erişimi kullanan çalışanlara dayanan bir operasyon hattına en kötü durum senaryosu tasarlamasını sağladı.”

Ayrıca, ABD CISA ajansı da B&R Automation sistemlerindeki kusurların başarılı bir şekilde kullanılmasıyla ilgili riskler konusunda uyarıda bulunmak için bir güvenlik danışmanlığı yayınladı.  Ajans, çözüme genel bir lisans aracılığıyla erişimi olan kimliği doğrulanmış bir saldırganın, bir DoS koşuluyla tetiklemek, bilgi ifşası ve veri manipülasyonu sağlamak için bu kusurlardan yararlanabileceğini doğruladı.

Güvenlik açıkları, SiteManager’ın v9.2.620236042’den önceki tüm sürümlerini, v9.0.20262’den önceki GateManager 4260 ve 9250’yi ve v9.2.620236042’den önceki GateManager 8250’yi etkiliyor.

Uzmanlar ayrıca  mymbCONNECT24 ve mbCONNECT24’te, kimliği doğrulanmış saldırganlar tarafından SQL injection aracılığıyla kritik bilgilere erişmek, siteler arası istek sahteciliği (CSRF) gerçekleştirerek de oturum ayrıntılarını çalmak için yararlanılabilecek güvenlik açıkları buldular.

(CVE-2020-24569, CVE-2020-24568, CVE-2020-24570) olarak izlenen güvenlik açıkları, mymbCONNECT24 ve mbCONNECT24 v2.6.1 ve önceki sürümleri etkiler.

En ciddi sorun,  CVSS puanı 9,8 alan bir komutta kullanılan özel elemanların yanlış nötralizasyonu (‘Command İnjection’)  güvenlik açığıdır.

CISA ayrıca bu güvenlik açıkları için bir güvenlik danışmanlığı yayınladı ve kullanıcılara yönelik aşağıdaki önerileri sağladı:

  • Tüm kontrol sistemi aygıtları ve / veya sistemleri için ağ zorunluluğunu en aza indirin ve İnternet’ten erişilemediklerinden emin olun.
  • Güvenlik duvarlarının arkasındaki kontrol sistemi ağlarını ve uzak cihazları bularak bunları iş ağından ayırın.
  • Uzaktan erişim gerektiğinde, VPN’lerin güvenlik açıkları olabileceğini ve mevcut en güncel sürüme güncellenmeleri gerektiğini kabul ederek Sanal Özel Ağlar (VPN’ler) gibi güvenli yöntemler kullanın.
  • Ayrıca VPN’in yalnızca bağlı cihazlar kadar güvenli olduğunu unutmayın.

Related Posts

Leave a Reply