Hitachi Energy, kamu güç sistemlerinin izlenmesi ve kontrolü için MicroSCADA X SYS600 ürününün müşterilerini, çok sayıda kritik ve yüksek öneme sahip güvenlik açığını azaltmak için yeni yayınlanan sürüme derhal yükseltmeye çağırıyor.

Şirket, bu hafta yayınladığı güvenlik duyurusunda, söz konusu güvenlik açıklarının, etkilenen ürünlerde ciddi gizlilik, bütünlük ve kullanılabilirlik etkileri yaratabilecek saldırılara olanak sağladığını belirtti.

Hiatchi’nin MicroSCADA X SYS600, ABB’nin Güç Şebekeleri işini satın alarak elde ettiği bir sistemdir. Hitachi Electric, teknolojinin şu anda 10.000’den fazla trafo merkezinde konuşlandırılmış durumda, ve elektrik şebekeleri, proses endüstrileri, veri merkezleri, limanlar, hastaneler, demiryolları ve en az 30 havaalanında elektriği yönetmek ve izlemek için kullanılıyor.

Tehlikeden kaynaklanan risk önemli olabilir: Elektrik şirketleri “gerçek zamanlı izleme ve kontrol Şirkete göre, “iletim ve dağıtım trafo merkezlerinde birincil ve ikincil ekipmanların”. Hitachi, ürünün temel özelliklerinin bozulma analizi, güç kalitesi izleme ve hem manuel hem de otomatik kontrol olduğunu söylüyor.

Kritik Güç Kesintisini Önlemek İçin Hemen Yama Yapın

Beş güvenlik açığından dördü Hitachi açıkladı Etki MicroSCADA X SYS600 sürümleri 10.5 ve altı. Diğeri MicroSCADA X SYS600 sürümleri 10.2 ila 10.5’te mevcuttur. Hitachi, etkilenen sürümleri kullanan müşterilerin hemen yeni sürüm 10.6’ya güncelleme yapmasını istiyor.

27 Ağustos tarihli duyuruda, “Bu güvenlik açıkları Hitachi Energy’nin kendi bünyesinde tespit edildi ve raporlandı” denildi ve iyi bir haber eklendi: “Hitachi Energy, bu duyurunun yayınlandığı tarihte bu güvenlik açıklarının yaygın olarak istismar edildiğinin farkında değildi.”

Ancak bu değişebilir. Bu tür ürünler, güç kaynaklarını bozmak veya düşürmek isteyen saldırganlar için cazip hedefler olabilir. Son zamanlardaki birçok örnek, büyük elektrik kesintilerine ve kesinti Hitachi ekipmanları da dahil olmak üzere geniş alanlarda.

Bir olayda, Rusya’nın Sandworm grubunun bir tehlikeye atılmış MicroSCADA sunucusu bir alt istasyonun uzak terminal ünitelerine komutlar göndermek ve Rus füze saldırısından hemen önce Ukrayna’da bir elektrik kesintisi tetiklemek. Geçtiğimiz yıl Dark Reading’te bir köşe yazısında, Hitachi Energy yöneticisinin kendisi dijital trafo merkezleri özellikle ilgi çekici Siber saldırganların koordineli bir saldırı yoluyla neden olabilecekleri potansiyel hasar nedeniyle.

MicroSCADA CVE’leri, CVSS ve Güvenlik Açığı Ayrıntıları

Hitachi, MicroSCADA X SYS600’deki beş yeni güvenlik açığını takip ediyor CVE-2024-4872; CVE-2024-3980; CVE-2024-3982; CVE-2024-7940; Ve CVE-2024-7941.

Güvenlik açıklarından dördünün 10 puanlık CVSS ölçeğinde ciddiyet derecesi 8,2 veya üzeri.

Bunlardan CVE-2024-4872 ve CVE-2024-3980, 10.0 üzerinden 9.9’luk neredeyse maksimum güvenlik açığı puanıyla en kritik olanlar gibi görünüyordu. Hitachi, CVE-2024-4872’yi ürünün kullanıcı sorgularını düzgün bir şekilde doğrulamamasından kaynaklanan SQL enjeksiyon saldırılarını etkinleştiren bir güvenlik açığı olarak tanımladı. Şirket, CVE-2024-3980’i saldırganların etkilenen sistemlerdeki sistem dosyalarına ve diğer kritik uygulama dosyalarına erişmek veya bunları değiştirmek için kullanabileceği bir argüman enjeksiyon güvenlik açığı olarak tanımladı.

Bu arada CVE-2024-3982 (CVSS puanı 8.2), oturum ele geçirmeyi sağlayan bir kimlik doğrulama atlama güvenlik açığıdır. Ancak, bunu başarmak için bir saldırganın, savunmasız bir MicroSCADA X SYS600 örneğinin kurulu olduğu bir makineye yerel erişime sahip olması ve oturum günlüğünü etkinleştirmesi gerekir, dedi Hitachi.

Şirket, “Varsayılan olarak, oturum kaydı düzeyi etkin değildir ve yalnızca yönetici haklarına sahip kullanıcılar bunu etkinleştirebilir” dedi.

CVE-2024-7940 (CVSS puanı 8.3), herhangi bir kimlik doğrulaması olmaksızın yerel bir hizmeti tüm ağ hizmetlerine açan kritik bir işlev için kimlik doğrulamasının eksik olmasıyla ilgilidir.

Son olarak, kullanıcıları kötü amaçlı bir siteye veya saldırgan tarafından kontrol edilen bir URL’ye yönlendirmenin bir yolunu sunan bir güvenlik açığı olan CVE-2024-7941, 4.3’lük bir CVSS puanına sahip, nispeten düşük öneme sahip bir tehdittir.

Hitachi, “URL değerini kötü amaçlı bir siteye yönlendirerek saldırgan, kimlik avı dolandırıcılığını başarıyla başlatabilir ve kullanıcı kimlik bilgilerini çalabilir” açıklamasında bulundu.



siber-1