Açık Otomasyon Yazılımı (OAS) platformunda, kaldıraç kullanılması halinde başka bir tedarik zinciri güvenlik felaketini tetikleyebilecek sekiz yeni güvenlik açığı keşfedildi.
Cisco’nun siber güvenlik kolu Talos’a göre, kusurlar arasında tehdit aktörlerinin cihazın yapılandırmasını değiştirmesine olanak tanıyan CVE-2022-26833 (önem derecesi 9.4) ve CVE-2022-26082 (önem derecesi 9.1) olmak üzere iki yüksek önem düzeyine sahip güvenlik açığı bulunuyor. yeni güvenlik grupları oluşturmak ve rastgele kod çalıştırmak için platform.
Platformda keşfedilen diğer çeşitli güvenlik açıkları da ağ istekleri göndermek, dizin listelerini çıkarmak, parolaları çalmak ve hizmet reddi saldırıları başlatmak için kötüye kullanılmış olabilir.
Ele alınan güvenlik açıkları
Göre KayıtCisco, güvenlik açıklarını gidermek ve yamalar yayınlamak için OAS ile birlikte çalıştı.
Yayına konuşan Cerberus Sentinel’in çözüm mimarisinden sorumlu Başkan Yardımcısı Chris Clements, çoğunlukla birçok büyük endüstriyel işletmenin OAS kullanması nedeniyle kusurları “bugünün en korkunç siber güvenlik tehditleri arasında” olarak nitelendirdi.
Kullanıcıları arasında, BT ortamlarında veri aktarımını kolaylaştırmak için kullanan Volvo, General Dynamics veya AES vardır. OAS, bu kuruluşların Endüstriyel Nesnelerin İnterneti (IIoT) çabaları için gerekli olarak tanımlanmaktadır.
Clements, “Bu cihazların işlevini bozma veya değiştirme yeteneğine sahip bir saldırgan, kritik altyapı tesislerine feci hasar verebilir, ancak bir saldırı aynı zamanda hemen belli olmayabilecek bir şey de olabilir” dedi.
Kusurları, İran nükleer programına ciddi zararlar veren on yıldan fazla bir süredir devam eden bir solucan olan Stuxnet ile karşılaştırdı. Solucan, arızalı çalışmasına rağmen normal şekilde çalıştığını bildiren nükleer tesislerdeki belirli bileşenleri kırmak için kullanıldı.
Dahası, etkilenen sistemler bu kuruluşlar için o kadar önemli ki, birçoğu yıllarca onları yama için çevrimdışına almayı erteliyor.
Clements, “Bazı durumlarda hava boşlukları iki ucu keskin bir kılıç olabilir.” Dedi. “Kötü amaçlı USB aygıtları, kötü amaçlı yazılımları hava boşluklu ağlara yaymak için birkaç kez kullanıldı ve yalıtılmış ağ üzerinde güvenlik düzeltme eki uygulamak için özel değerlendirmeler yapılmadıkça, kötü amaçlı kod genellikle kendisini istismar için olgunlaşmış bir ortamda bulur.”
Aracılığıyla Kayıt (yeni sekmede açılır)