CVE-2024-6421 ve CVE-2024-6422: Pepperl+Fuchs OIT'deki Güvenlik Açıkları
10 Temmuz 2024
CVE-2024-6421 ve CVE-2024-6422: Pepperl+Fuchs OIT Ürünlerindeki Güvenlik Açıkları Uzak Saldırganların Cihazları Tehlikeye Atmasına İzin Veriyor
Pepperl+Fuchs OIT endüstriyel kontrol cihazlarında yakın zamanda açıklanan iki güvenlik açığı, kimliği doğrulanmamış uzak saldırganların etkilenen sistemleri tehlikeye atmasına olanak tanıyor. CVE-2024-6421 ve CVE-2024-6422, bu ürünleri kullanan kuruluşlar için önemli riskler oluşturuyor.
CVE-2024-6421: Yanlış Yapılandırılmış FTP Hizmeti Aracılığıyla Hassas Bilgilerin Açıklanması
CVE-2024-6421, kimliği doğrulanmamış uzak bir saldırganın, etkilenen Pepperl+Fuchs OIT ürünlerinde yanlış yapılandırılmış bir FTP hizmeti aracılığıyla hassas cihaz bilgilerini okumasına olanak tanıyan bir güvenlik açığıdır. Güvenlik açığının CVSSv3.1 puanı 7,5'tir ve bu da yüksek bir ciddiyet gösterir.
Örnek senaryo:
Bir saldırgan, Pepperl+Fuchs OIT cihazıyla ilişkili bir FTP sunucusu keşfeder. Kimlik doğrulaması olmadan FTP sunucusuna bağlanabilir ve yapılandırma dosyalarını, günlükleri ve cihazla ilgili diğer hassas bilgileri indirebilirler. Bu, saldırganın cihazın amacı, ayarları hakkında istihbarat toplamasına ve hatta potansiyel olarak kimlik bilgilerine veya diğer hassas verilere erişmesine olanak tanır.
CVE-2024-6422: Telnet Üzerinden Uzaktan Aygıt Yönetimi
CVE-2024-6422, kimliği doğrulanmamış uzak bir saldırganın Telnet aracılığıyla etkilenen Pepperl+Fuchs OIT cihazlarını manipüle etmesine olanak tanıyan bir güvenlik açığıdır. Saldırgan, cihazdaki işlemleri durdurabilir, verileri okuyabilir, silebilir ve değiştirebilir. Bu güvenlik açığının kritik CVSSv3.1 puanı 9,8'dir.
Örnek senaryo:
Bir saldırgan bir ağı tarar ve savunmasız Telnet hizmetlerine sahip Pepperl+Fuchs OIT cihazlarını belirler. Kimlik doğrulaması olmadan cihazlara bağlanabilir ve kritik süreçleri durdurmak, hassas verileri okumak ve hatta potansiyel olarak cihazlardaki verileri silmek veya değiştirmek için komutlar yürütebilirler. Bu, saldırganın etkilenen sistemlerin gizliliğini, bütünlüğünü ve kullanılabilirliğini tamamen tehlikeye atmasına olanak tanır.
Azaltma önlemleri
Bu güvenlik açıklarını azaltmak için, etkilenen Pepperl+Fuchs OIT ürünlerinin kullanıcıları şunları yapmalıdır:
- Mümkünse cihazlara Telnet erişimini devre dışı bırakın
- Güvenlik açığı bulunan cihazlara erişimi sınırlamak için güçlü ağ segmentasyonu uygulayın
- Ağ erişimini kısıtlamak ve yalnızca güvenilir IP adreslerine izin vermek için güvenlik duvarları veya erişim kontrol listeleri kullanın
- Şüpheli faaliyetleri veya yetkisiz erişim girişimlerini izleyin
- Mümkünse Telnet yerine SSH gibi alternatif güvenli uzaktan erişim yöntemlerini kullanın
- Pepperl+Fuchs tarafından sağlanan tüm güvenlik güncellemelerini veya yamalarını düzenli olarak kontrol edin ve uygulayın
Satıcılar, OIT ürün serilerindeki bu kritik güvenlik açıklarını gidermek için zamanında yamalar veya güncellemeler sağlamalıdır. Bu cihazları kullanan kuruluşlar, uzak saldırganlar tarafından olası tehlikeye karşı koruma sağlamak için hafifletme ve güncellemeler uygulamaya öncelik vermelidir.