Emerson Rosemount gaz kromatograflarında, kötü niyetli aktörler tarafından hassas bilgiler elde etmek, hizmet reddi (DoS) durumuna neden olmak ve hatta keyfi komutları yürütmek için kullanılabilecek çok sayıda güvenlik açığı ortaya çıkarıldı.
Söz konusu kusurlar GC370XA, GC700XA ve GC1500XA’yı etkiliyor ve 4.1.5 ve önceki sürümlerde bulunuyor.
Operasyonel teknoloji (OT) güvenlik firması Claroty’ye göre güvenlik açıkları katmak kimliği doğrulanmamış saldırganlar tarafından, kimlik doğrulamayı atlamaktan komut eklemeye kadar çok çeşitli kötü amaçlı eylemleri gerçekleştirmek için silah haline getirilebilecek iki komut ekleme kusuru ve iki ayrı kimlik doğrulama ve yetkilendirme güvenlik açığı.
ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), “Bu güvenlik açıklarının başarılı bir şekilde istismar edilmesi, ağ erişimi olan kimliği doğrulanmamış bir saldırganın keyfi komutlar çalıştırmasına, hassas bilgilere erişmesine, hizmet reddi koşulu oluşturmasına ve yönetici yetkileri elde etmek için kimlik doğrulamasını atlatmasına olanak tanıyabilir” dedi. söz konusu Ocak ayında yayınlanan bir duyuruda.
The kromatografKritik gaz ölçümlerini gerçekleştirmek için kullanılan MON adlı bir yazılım aracılığıyla yapılandırılabilir ve yönetilebilir. Yazılım ayrıca kritik verileri depolamak ve kromatogramlar, alarm geçmişi, olay günlükleri ve bakım günlükleri gibi raporlar oluşturmak için de kullanılabilir.
Claroty’nin aygıt ile Windows istemcisi arasındaki iletişim için kullanılan aygıt yazılımı ve tescilli protokolün analizi PAZARTESİ2020 aşağıdaki eksiklikleri ortaya çıkardı –
- CVE-2023-46687 (CVSS puanı: 9,8) – Ağ erişimi olan kimliği doğrulanmamış bir kullanıcı, uzak bir bilgisayardan kök bağlamında keyfi komutlar yürütebilir
- CVE-2023-49716 (CVSS puanı: 6,9) – Ağ erişimi olan kimliği doğrulanmış bir kullanıcı, uzak bir bilgisayardan keyfi komutlar çalıştırabilir
- CVE-2023-51761 (CVSS puanı: 8,3) – Ağ erişimi olan, kimliği doğrulanmamış bir kullanıcı, kimlik doğrulamayı atlayabilir ve ilgili şifreyi sıfırlayarak yönetici yetenekleri kazanabilir
- CVE-2023-43609 (CVSS puanı: 6,9) – Ağ erişimi olan, kimliği doğrulanmamış bir kullanıcı, hassas bilgilere erişim sağlayabilir veya hizmet reddi durumuna neden olabilir
Sorumlu bir açıklamanın ardından Emerson, piyasaya sürülmüş [PDF] güvenlik açıklarını gideren güncellenmiş bir aygıt yazılımı sürümü. Şirket ayrıca son kullanıcılara siber güvenlik en iyi uygulamalarını takip etmelerini ve etkilenen ürünlerin doğrudan internete maruz kalmamasını sağlamalarını öneriyor.
Açıklama Nozomi Networks’ün detaylı AiLux RTU62351B’de cihazdaki hassas kaynaklara erişmek, yapılandırmasını değiştirmek ve hatta keyfi komutların root olarak yürütülmesini sağlamak için kötüye kullanılabilecek birkaç kusur var. Bu güvenlik açıklarına topluca I11USION adı verildi.
Güvenlik açıkları da var tanımlanmış Proges Plus sıcaklık izleme cihazlarında ve bunlarla ilişkili yazılımlarda, yani Sensor Net Connect ve Thermoscan IP’de, kritik tıbbi sistemler üzerinde yönetici ayrıcalıkları sağlanabileceği ve böylece kötü niyetli kişilerin sistem ayarlarını manipüle etmesine, kötü amaçlı yazılım yüklemesine ve verileri sızdırmasına olanak tanınabileceği belirtiliyor.
Düzeltilmeyen bu güvenlik açıkları aynı zamanda tıbbi izleme altyapısında DoS durumuna neden olabilir ve bu da sıcaklığa duyarlı ilaçların ve aşıların bozulmasına yol açabilir.