CVE-2024-6421 ve CVE-2024-6422: Pepperl+Fuchs OIT Güvenlik Açıkları
10 Haziran 2024
CVE-2024-6421 ve CVE-2024-6422: Pepperl+Fuchs OIT Ürünlerindeki Güvenlik Açıkları Uzak Saldırganların Cihazları Tehlikeye Atmasına İzin Veriyor
Pepperl+Fuchs OIT endüstriyel kontrol cihazlarında yakın zamanda açıklanan iki güvenlik açığı, kimliği doğrulanmamış uzak saldırganların etkilenen sistemleri tehlikeye atmasına olanak tanıyor. CVE-2024-6421 ve CVE-2024-6422, bu ürünleri kullanan kuruluşlar için önemli riskler oluşturuyor.
CVE-2024-6421: Yanlış Yapılandırılmış FTP Hizmeti Aracılığıyla Hassas Bilgilerin Açıklanması CVE-2024-6421, kimliği doğrulanmamış uzak bir saldırganın, etkilenen Pepperl+Fuchs OIT ürünlerinde yanlış yapılandırılmış bir FTP hizmeti aracılığıyla hassas cihaz bilgilerini okumasına olanak tanıyan bir güvenlik açığıdır
Güvenlik açığının CVSSv3.1 puanı 7,5'tir ve bu da yüksek bir ciddiyet anlamına gelir ..
Örnek senaryo: Bir saldırgan, Pepperl+Fuchs OIT cihazıyla ilişkili bir FTP sunucusu keşfeder. Kimlik doğrulaması olmadan FTP sunucusuna bağlanabilir ve cihaz hakkında yapılandırma dosyalarını, günlükleri ve diğer hassas bilgileri indirebilir
Bu , saldırganın cihazın amacı, ayarları hakkında istihbarat toplamasına ve hatta kimlik bilgilerine veya diğer hassas verilere erişim elde etmesine olanak tanır.
CVE-2024-6422: Telnet Üzerinden Uzaktan Aygıt Manipülasyonu CVE-2024-6422, kimliği doğrulanmamış bir uzak saldırganın Telnet üzerinden etkilenen Pepperl+Fuchs OIT aygıtlarını manipüle etmesine olanak tanıyan bir güvenlik açığıdır
Saldırgan , cihazdaki işlemleri durdurabilir, verileri okuyabilir, silebilir ve değiştirebilir.Bu güvenlik açığının kritik CVSSv3.1 puanı 9.8'dir.
Örnek senaryo: Bir saldırgan bir ağı tarar ve savunmasız Telnet hizmetlerine sahip Pepperl+Fuchs OIT cihazlarını belirler. Kimlik doğrulaması olmadan cihazlara bağlanabilir ve kritik süreçleri durdurmak, hassas verileri okumak ve hatta potansiyel olarak cihazlardaki verileri silmek veya değiştirmek için komutlar yürütebilirler
Bu , saldırganın etkilenen sistemlerin gizliliğini, bütünlüğünü ve kullanılabilirliğini tamamen tehlikeye atmasına olanak tanır.
Azaltma Bu güvenlik açıklarını azaltmak için, etkilenen Pepperl+Fuchs OIT ürünlerinin kullanıcıları şunları yapmalıdır:
- Mümkünse cihazlara Telnet erişimini devre dışı bırakın
- Güvenlik açığı bulunan cihazlara erişimi sınırlamak için güçlü ağ segmentasyonu uygulayın
- Ağ erişimini kısıtlamak ve yalnızca güvenilir IP adreslerine izin vermek için güvenlik duvarlarını veya erişim kontrol listelerini kullanın
- Şüpheli faaliyetleri veya yetkisiz erişim girişimlerini izleyin
- Mümkünse Telnet yerine SSH gibi alternatif güvenli uzaktan erişim yöntemlerini kullanın
- Pepperl+Fuchs tarafından sağlanan tüm güvenlik güncellemelerini veya yamalarını düzenli olarak kontrol edin ve uygulayın
Satıcılar, OIT ürün serilerindeki bu kritik güvenlik açıklarını gidermek için zamanında yamalar veya güncellemeler sağlamalıdır. Bu cihazları kullanan kuruluşlar, uzak saldırganlar tarafından olası tehlikeye karşı koruma sağlamak için hafifletme ve güncellemeler uygulamaya öncelik vermelidir.