Endüstriyel Uzaktan Erişim Sistemlerinde Kritik Zafiyet

 

Siber Güvenlik uzmanları, önde gelen iki popüler endüstriyel uzaktan erişim sisteminde, saldırganlar tarafından kötü amaçlarla kullanılabilecek kritik güvenlik açıkları buldular


Özellikle devam eden COVID-19 salgını sırasında sürdürülen endüstriyel uzaktan erişim sistemlerinin artan talepleri nedeniyle, modern endüstride uzaktan erişim çok önemli bir konuma geldi. İsrailli Otorio firmasının güvenlik araştırmacıları, endüstriyel uzaktan erişim sistemlerinde saldırganlar tarafından üretim hatlarına erişimi engellemek, şirket ağlarını hacklemek, verilere müdahale etmek ve hatta hassas iş sırlarını çalmak için kullanılabilecek kritik güvenlik açıkları buldular.

Sorunlar; otomotiv, enerji, petrol, gaz ve metal dahil olmak üzere birçok sektörde yaygın olarak kullanılan popüler endüstriyel uzaktan erişim sistemlerinden, Avusturyalı bir otomasyon ve proses kontrol teknolojisi şirketi B&R Automation’ın SiteManager’ı ve GateManager’ını etkiliyor.

Uzmanlar, B&R Automation’ın SiteManager ve GateManager’ında ( CVE*-2020-11641 ,  CVE-2020-11642 ,  CVE-2020-11643 ,  CVE-2020-11644 ,  CVE-2020-11645 ,  CVE-2020-11646 ) olarak sınıflandırılan, saldırılar için hassas güvenlik açıkları oluşturabilecek altı açık buldular. Potansiyel olarak sürekliliği aksatabilecek ve büyük zararlara neden olabilecek açıklarla ilgili olarak, Otorio firması tarafından konuyla ilgili yapılan açıklamada:

“Bir saldırgan 6 yeni güvenlik açığından yararlanarak yetkili erişim elde edebilir. Diğer kullanıcılar, varlıkları ve süreçleri hakkındaki hassas bilgileri harici bir kuruluşa ait olsalar bile görüntüleyebilir. Ek olarak, bilgisayar korsanları, kurgusal sistem mesajları ve uyarıları yoluyla kullanıcıları kötü niyetli yabancı sitelere yönlendirebilirHem GateManager hem de SiteManager’ın tekrar tekrar yeniden başlatılmasını tetikleyerek kullanılabilirlik kaybına yol açabilir ve üretimi durdurabilir.”

Konuyla İlgili Güvenlik Danışmanlığı Yayınlandı


“Üç güvenlik açığının tümünden yararlanmak, saldırganların uzaktan erişimi kullanan çalışanlara dayanan bir operasyon hattına en kötü durum senaryosu tasarlamasını sağladı.”

Ayrıca, ABD CISA Ajansı* da B&R Automation sistemlerindeki kusurların başarılı bir şekilde kullanılmasıyla ilgili riskler konusunda uyarıda bulunmak için bir güvenlik danışmanlığı yayınladı.  Ajans, çözüme genel bir lisans aracılığıyla erişimi olan kimliği doğrulanmış bir saldırganın, bir DoS koşuluyla tetiklemek, bilgi ifşası veya veri manipülasyonu sağlamak için bu kusurlardan yararlanabileceğini doğruladı.

Güvenlik açıkları, SiteManager’ın v9.2.620236042’den önceki tüm sürümlerini, v9.0.20262’den önceki GateManager 4260 ve 9250’yi ve v9.2.620236042’den önceki GateManager 8250’yi etkiliyor.

Uzmanlar ayrıca  mymbCONNECT24 ve mbCONNECT24’te, kimliği doğrulanmış saldırganlar tarafından SQL injection* aracılığıyla kritik bilgilere erişmek, siteler arası istek sahteciliği (CSRF) gerçekleştirerek de oturum ayrıntılarını çalmak için yararlanılabilecek güvenlik açıkları buldular.

(CVE-2020-24569, CVE-2020-24568, CVE-2020-24570) olarak izlenen güvenlik açıkları, mymbCONNECT24 ve mbCONNECT24 v2.6.1 ve önceki sürümleri de etkileyebilir.

En ciddi sorun ise,  CVSS puanı 9,8 alan bir komutta kullanılan özel elemanların yanlış nötralizasyonu ‘Command İnjection*’ olarak adlandırılan  güvenlik açığıdır.

CISA ayrıca bu güvenlik açıkları için bir güvenlik danışmanlığı yayınladı ve kullanıcılara yönelik aşağıdaki önerileri sağladı:


  • Tüm kontrol sistemi aygıtları ve / veya sistemleri için ağ zorunluluğunu en aza indirin ve İnternet’ten erişilemediklerinden emin olun.
  • Güvenlik duvarlarının arkasındaki kontrol sistemi ağlarını ve uzak cihazları bularak bunları iş ağından ayırın.
  • Uzaktan erişim gerektiğinde, VPN’lerin güvenlik açıkları olabileceğini ve mevcut en güncel sürüme güncellenmeleri gerektiğini kabul ederek Sanal Özel Ağlar (VPN’ler) gibi güvenli yöntemler kullanın.
  • Ayrıca VPN’in yalnızca bağlı cihazlar kadar güvenli olduğunu unutmayın.

 


Teknik Bilgiler ile İlgili Aydınlatma


CVECommon Vulnerabilities and Exposures: Ortak Güvenlik Açıkları ve Etkilenmeler sistemi. Genel olarak bilinen bilgi güvenliği güvenlik açıkları ve maruziyetleri için bir başvuru yöntemi sağlar.

CISA- ABD İç Güvenlik Bakanlığı’na bağlı Siber Güvenlik ve Altyapı Güvenliği Ajansı

SQL Injection: Veri tabanına dayalı uygulamalara saldırmak için kullanılan bir atak tekniğidir; burada saldırgan SQL dili özelliklerinden faydalanarak standart uygulama ekranındaki ilgili alana yeni SQL ifadelerini ekler.

CVSSCommon Vulnerable Scoring System, zafiyetleri derecelendirirken, bağımsız, açık ve kapsamlı bir standart oluşturma prosedürü.

Command İnjection- Komut enjeksiyonu : Saldırganın zafiyet barındıran bir uygulama üzerinden hedef sistemde dilediği komutları çalıştırabilmesine denir. Komut ile kastedilen şey Windows’ta CMD ve Linux’ta Terminal pencerelerine girilen sistem komutlarıdır.

 

Yazımızı Nasıl Buldunuz?

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*