
Giriş:
Son dönemde, endüstriyel kontrol sistemlerinde (ICS) tespit edilen kritik güvenlik açıkları, organize siber tehditlerin artmasıyla birlikte daha fazla dikkat çekmektedir. CISA (Siber Güvenlik ve Altyapı Güvenliği Ajansı) tarafından yayımlanan yedi yeni ICS tavsiyesi, bu tür açıkların potansiyel risklerini ve alınması gereken önlemleri ele almaktadır. Bu makalede, söz konusu güvenlik açıkları hakkında detaylı bilgiler ve önerilen güvenlik uygulamaları sunulacaktır.
Teknik Açıklamalar:
CISA’nın yayınladığı yedi ICS tavsiyesi, ABB, Siemens, Mitsubishi Electric gibi tanınmış üreticilerin sistemlerinde bulunan kritik açıkları kapsamaktadır. Bu açıklar arasında, sistemlerin yetkisiz erişimlere karşı savunmasız hale gelmesine yol açan hard-coded (sabit) şifrelerin kullanımı, kötü niyetli kod çalıştırılmasına olanak tanıyan komut enjeksiyonu, servis kesintilerine neden olabilecek denetim açıkları ve daha birçok güvenlik zafiyetleri yer almaktadır.
Özellikle ABB FLXEON KONTROLLERİ’nde (CVE-2024-48841, CVE-2024-48849) ve Siemens SiPass Integrated sistemlerinde (CVE-2024-48510) kritik güvenlik açıkları bulunmaktadır. Bu sistemlerdeki zafiyetlerin CVSS v4 puanları 10.0 gibi yüksek değerler alarak, saldırganlara sistemlerde uzaktan kod çalıştırma imkanı sağlamaktadır. Ayrıca, Rapid Response Monitoring My Security Account uygulamasındaki yetki aşımının (CVE-2025-0352) da dikkatle izlenmesi gerekmektedir.
Örnekler:
Açıklar ve bunların etkileri hakkında daha fazla bilgi aşağıdaki gibidir:
1. **CVE-2024-51547** – ABB ASPECT-Enterprise, NEXUS ve MATRIX Serilerinde yer alan hard-coded kimlik bilgileri ortaya çıkmaktadır.
2. **CVE-2024-48841** – ABB FLXEON Kontrolleri’nde, komutların uygun şekilde dezenfekte edilmemesi nedeniyle uzaktan kod çalıştırma mümkündür.
3. **CVE-2024-48510** – Siemens SiPass Integrated’deki dizin geçişi açıkları, uzaktan kod çalıştırmasına imkan tanımaktadır.
Güvenlik açıklarını kapatmak için önerilen güncellemeler ise aşağıdaki gibidir:
!
update ABB FLXEON firmware to version 9.3.5
!
!
update Siemens SiPass Integrated to version V2.90.3.19
!
Önlemler & En İyi Uygulamalar:
Endüstriyel kontrol sistemlerinde mevcut olan güvenlik açıklarının önlenebilmesi için aşağıdaki önlemler alınmalıdır:
1. **Güncellemeleri Yapın**: Üreticilerin sağladığı yazılım güncellemeleri ve yamalarını düzenli olarak uygulamak çok önemlidir.
2. **Güvenlik Duvarlarını Kullanmak**: ICS sistemlerine giden ve gelen trafiği kontrol etmek için güvenlik duvarları ve ağ segmentasyonu uygulanmalıdır.
3. **Erişim Kontrolleri**: Sistemlere erişimi sıkı bir şekilde kontrol etmek, kötü niyetli saldırıların önüne geçilmesine yardımcı olur.
4. **Eğitim ve Farkındalık**: Kullanıcıların güvenlik açıkları ve olası tehditler konusunda eğitilmesi, insan kaynaklı hataların azaltılmasına katkıda bulunur.
Sonuç & Özet:
CISA’nın yayımladığı yedi ICS tavsiyesi, endüstriyel kontrol sistemlerindeki güvenlik zafiyetlerinin ciddiyetini gözler önüne sermektedir. Bu açıklarda belirtilen açıklar, potansiyel olarak büyük zararlara yol açabileceğinden, ilgili kuruluşların derhal önlem alması gerekiyor. Güncellemelerin yapılması, erişim kontrollerinin güçlendirilmesi ve kullanıcıların eğitilmesi, bu tür saldırılara karşı önemli savunma mekanizmaları oluşturmaktadır.
Kaynakça:
CISA’nın resmi web sitesi ve ilgili açıkların teknik detaylarını içeren kaynaklar incelenebilir. Bu bağlamda CISA’nın yayınladığı tavsiyelere başvurulması önerilmektedir.