Siber güvenlik araştırmacıları iki popüler endüstriyel uzaktan erişim sisteminde endüstriyel üretim katlarına erişimi engelleyerek, şirket ağlarını hackleyerek, datayı kurcalayarak ve hatta hassas şirket sırlarını çalarak suiistimal edilebilecek güvenlik açıkları buldu.
Detaylı çalışma
keyfi bilgi ifşası, manipülasyonu ve hizmet reddi koşuluna neden olabilir.
Güvenlik zafiyetleri dizin geçişinden uygunsuz kimlik doğrulamaya uzanıyor ve SiteManager’ın v9.2.620236042’a kadar olan tüm versiyonlarını, GateManager 4260’ı ve 9250’nin ve GateManager 8250’nin v9.0.20262’den önceki sürümlerini ve GateManager 8250’nin v9.2.620236042’a kadar olan sürümlerini etkiliyor.
OTORIO yetkililerinden Nikolay Sokolik ve Hay Mizrachi bu altı zafiyetleri istismar ederek (CVE-2020-11641’dan CVE-2020-11646’a), çözüme genel bir lisans aracılığı ile erişimi olan kimliği doğrulanmış bir saldırgan başka bir kuruluştan olmasına rağmen diğer kullanıcılar hakkındaki hassas bilgilerine, varlıklarına ve süreçlerine erişebilir.
OTORIO “Bu bilgi saldırganlar tarafından diğer organizasyonları ve endüstriyel sistemlerini hedef almak için kullanılabilir” dedi.
“Ek olarak, hackerlar kullanıcıları sahte sistem mesajları ve uyarıları aracılığı ile kötü amaçlı yabancı sitelere girmeleri için kandırabilir. Saldırganlar ayrıca hem GateManager hem de SiteManager için tekrar eden bir yeniden başlatma tetikleyebilir bunun sonucunda kullanılabilirliğini kaybedip üretimi durdurabilir.
Benzer bir şekilde mymbCONNECT24 ve mbCONNECT24’ün v2.6.1 versiyonları ve öncesi içerisinde de dört farklı güvenlik sorunu açısından zafiyet bulundu. Bu güvenlik problemleri sisteme giriş yapmış olan bir saldırganın SQL enjeksiyonu, spesifik olarak tasarlanmış bir link ile yapılan CSRF saldırıları yoluyla oturum detaylarını çalarak ve uzaktan kod çalıştırmak için geçerliliğini kaybetmiş ve kullanılmamış üçüncü parti kütüphaneleri ile birleşmiş yazılımı baskılayarak gerekli bilgilere ulaşabilir.
RCE zafiyeti ise 10n üzerinden 9.8 CVSS skoru ile içlerindeki en kritik olanı.
Bu açıklıklar düzeltilmiş olmalarına rağmen bu gelişme uzaktan erişim çözümlerinin zayıf noktalarının kritik altyapılar üzerinde yıkıcı sonuçlar doğurabileceğinin hatırlatıcısı oluyor.
CISA tüm sistem kontrol ağlarını ve uzak ağlarını güvenlik duvarları (firewall) ile korumanın ve işletme ağlarından izole etmenin yanında tüm sistem kontrol aletleri için açık olan ağları minimize edilmesini tavsiye ediyor.
“Uzaktan erişimin gerekli olduğu noktalarda VPN gibi güvenli metotlar kullanılmalı, VPNlerin de zafiyetlerinin bilincinde olarak her zaman geçerli olan en son sürümü kullanılmalı” şeklinde CISA uyarıda bulundu. Ayrıca VPNlerin güvenilirliklerinin bağlı oldukları cihazların güvenilirliğine bağlı olduğunu belirtti.
Editör : SavunmaTR Haber Merkezi