ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) geçen hafta bir endüstriyel kontrol sistemi yayınladı (ICS) Schneider Electric’i etkileyen birden çok güvenlik açığıyla ilgili tavsiye Kolaylık orta gerilim koruma röleleri.

Ajans, “Bu güvenlik açıklarından başarılı bir şekilde yararlanılması, cihaz kimlik bilgilerini ifşa edebilir, hizmet reddi durumuna neden olabilir, cihazın yeniden başlatılmasına veya bir saldırganın rölenin tam kontrolünü ele geçirmesine izin verebilir.” dedim 24 Şubat 2022 tarihli bir bültende. “Bu, elektrik şebekenizde koruma kaybına neden olabilir.”

Yüksek önem derecesine sahip iki zayıf nokta, v30.205’ten önceki Easergy P3 sürümlerini ve v01.401.101’den önceki Easergy P5 sürümlerini etkiler. Kusurların detayları aşağıdaki gibidir –

  • CVE-2022-22722 (CVSS puanı: 7.5) – Cihazla ilişkili trafiği gözlemlemek ve yönlendirmek için kötüye kullanılabilecek sabit kodlanmış kimlik bilgilerinin kullanılması.
  • CVE-2022-22723 ve CVE-2022-22725 (CVSS puanı: 8.8) – Ağ üzerinden röleye özel hazırlanmış paketler göndererek program çökmelerine ve rastgele kod yürütülmesine neden olabilecek bir arabellek taşması güvenlik açığı.

Red Balloon Security’deki araştırmacılar Timothée Chauvin, Paul Noalhyt ve Yuanshe Wu tarafından keşfedilen ve rapor edilen kusurlar, 11 Ocak 2022’de gönderilen güncellemelerin bir parçası olarak Schneider Electric tarafından ele alındı.

Tavsiye, CISA’nın başka bir uyarı uyarısı yayınlamasından 10 günden kısa bir süre sonra gelir. çoklu kritik güvenlik açıkları Schneider Electric’in Etkileşimli Grafiklerinde SCADA sistem (IGSS) başarılı bir şekilde kullanılırsa, “verilerin ifşası ve üretim modunda çalışan IGSS ile SCADA sisteminin kontrolünün kaybı” ile sonuçlanabilir.

İlgili haberlerde, ABD federal ajansı da alarm çaldı General Electric ile ilgili ustalık SCADA yazılımı, uyarı 2 güvenlik hassas bilgileri ortaya çıkarmak, kod yürütmeyi ve yerel ayrıcalık yükseltmeyi sağlamak için kötüye kullanılabilecek güvenlik açıkları.

Tavsiyeler bir İncelemedeki Yıl Endüstriyel siber güvenlik şirketi Dragos’un 2021’de rapor edilen toplam 1.703 ICS/OT güvenlik açığının %24’ünün kullanılabilir yama olmadığını ve bunların %19’unun hafifletme olmadığını ve operatörlerin sistemlerini olası tehditlerden korumak için herhangi bir adım atmasını engellediğini tespit eden rapor .

Ayrıca Dragos, geçen yıl ICS sistemlerini hedef aldığı tespit edilen üç yeni gruptan, her biri yenilenebilir enerji, elektrik tesisatı ve madencilikten oluşan OT ortamlarını hedef alan Kostovit, Erythrite ve Petrovite gibi aktörler de dahil olmak üzere kötü niyetli faaliyetler tespit etti. ve Kanada, Kazakistan ve ABD’de bulunan enerji firmaları



siber-2

Bir yanıt yazın