TR | EN | DE | Our Site

CVE-2024-6421 ve CVE-2024-6422: Pepperl+Fuchs OIT Güvenlik Açıkları

 CVE-2024-6421 ve CVE-2024-6422: Pepperl+Fuchs OIT Güvenlik Açıkları

10 Haziran 2024

 CVE-2024-6421 ve CVE-2024-6422: Pepperl+Fuchs OIT Ürünlerindeki Güvenlik Açıkları Uzak Saldırganların Cihazları Tehlikeye Atmasına İzin Veriyor

Pepperl+Fuchs OIT endüstriyel kontrol cihazlarında yakın zamanda açıklanan iki güvenlik açığı, kimliği doğrulanmamış uzak saldırganların etkilenen sistemleri tehlikeye atmasına olanak tanıyor. CVE-2024-6421 ve CVE-2024-6422, bu ürünleri kullanan kuruluşlar için önemli riskler oluşturuyor.

CVE-2024-6421: Yanlış Yapılandırılmış FTP Hizmeti Aracılığıyla Hassas Bilgilerin Açıklanması CVE-2024-6421, kimliği doğrulanmamış uzak bir saldırganın, etkilenen Pepperl+Fuchs OIT ürünlerinde yanlış yapılandırılmış bir FTP hizmeti aracılığıyla hassas cihaz bilgilerini okumasına olanak tanıyan bir güvenlik açığıdır

Güvenlik açığının CVSSv3.1 puanı 7,5'tir ve bu da yüksek bir ciddiyet anlamına gelir ..

Örnek senaryo: Bir saldırgan, Pepperl+Fuchs OIT cihazıyla ilişkili bir FTP sunucusu keşfeder. Kimlik doğrulaması olmadan FTP sunucusuna bağlanabilir ve cihaz hakkında yapılandırma dosyalarını, günlükleri ve diğer hassas bilgileri indirebilir

Bu , saldırganın cihazın amacı, ayarları hakkında istihbarat toplamasına ve hatta kimlik bilgilerine veya diğer hassas verilere erişim elde etmesine olanak tanır.

CVE-2024-6422: Telnet Üzerinden Uzaktan Aygıt Manipülasyonu CVE-2024-6422, kimliği doğrulanmamış bir uzak saldırganın Telnet üzerinden etkilenen Pepperl+Fuchs OIT aygıtlarını manipüle etmesine olanak tanıyan bir güvenlik açığıdır

Saldırgan , cihazdaki işlemleri durdurabilir, verileri okuyabilir, silebilir ve değiştirebilir.Bu güvenlik açığının kritik CVSSv3.1 puanı 9.8'dir.

Örnek senaryo: Bir saldırgan bir ağı tarar ve savunmasız Telnet hizmetlerine sahip Pepperl+Fuchs OIT cihazlarını belirler. Kimlik doğrulaması olmadan cihazlara bağlanabilir ve kritik süreçleri durdurmak, hassas verileri okumak ve hatta potansiyel olarak cihazlardaki verileri silmek veya değiştirmek için komutlar yürütebilirler

Bu , saldırganın etkilenen sistemlerin gizliliğini, bütünlüğünü ve kullanılabilirliğini tamamen tehlikeye atmasına olanak tanır.

Azaltma Bu güvenlik açıklarını azaltmak için, etkilenen Pepperl+Fuchs OIT ürünlerinin kullanıcıları şunları yapmalıdır:

  • Mümkünse cihazlara Telnet erişimini devre dışı bırakın
  • Güvenlik açığı bulunan cihazlara erişimi sınırlamak için güçlü ağ segmentasyonu uygulayın
  • Ağ erişimini kısıtlamak ve yalnızca güvenilir IP adreslerine izin vermek için güvenlik duvarlarını veya erişim kontrol listelerini kullanın
  • Şüpheli faaliyetleri veya yetkisiz erişim girişimlerini izleyin
  • Mümkünse Telnet yerine SSH gibi alternatif güvenli uzaktan erişim yöntemlerini kullanın
  • Pepperl+Fuchs tarafından sağlanan tüm güvenlik güncellemelerini veya yamalarını düzenli olarak kontrol edin ve uygulayın

Satıcılar, OIT ürün serilerindeki bu kritik güvenlik açıklarını gidermek için zamanında yamalar veya güncellemeler sağlamalıdır. Bu cihazları kullanan kuruluşlar, uzak saldırganlar tarafından olası tehlikeye karşı koruma sağlamak için hafifletme ve güncellemeler uygulamaya öncelik vermelidir.

Aurora_Feniks

I have extensive experience working on various projects within the IT field, which has provided me with a comprehensive understanding of all areas related to information technology. My expertise in cyber security and my hands-on experience with current scenarios have given me a well-rounded perspective on security issues.

Yorum Gönder

Daha yeni Daha eski

İletişim Formu