Saldırganlar, enerji santrallerine saldırmak ve onları durma noktasına getirmek için kontrol sistemlerindeki yazılım hatalarını kullanabilir. Almanya’daki kritik altyapı da bununla tehdit ediliyor. Güvenlik yaması mevcuttur.
Duyuru
Tehlikeli boşluklar
Microsoft güvenlik araştırmacıları bir raporda olası saldırılara karşı uyarıda bulunuyor. Özellikle, CODESYS V3 SDK 15’te tehdit seviyesi “yüksek” Sınıflandırılmış güvenlik açıkları keşfedildi. SDK, başta Avrupa olmak üzere kritik altyapılarda kullanılan programlanabilir mantık denetleyicileri (PLC’ler) oluşturmak için kullanılır.
Saldırganlar, DoS saldırıları için güvenlik açıklarını hedefleyebilir ve hatta kötü amaçlı kod çalıştırabilir. Bu tür saldırılar başarılı olursa, saldırganlar tüm enerji santrallerini devre dışı bırakabilir, bir arka kapı aracılığıyla sistemlerde kalıcı olarak gizlenebilir ve bilgi çalabilir.
Güvenlik açıkları, CmpApp ve CmpCodeMeter gibi çeşitli CODESYS bileşenlerini etkiler. Talimatları içeren etiketleri PLC’ye iletirken boyut kontrolü yoktur, bu nedenle saldırganlar burada bellek bozulmasını tetikleyebilir.
Şimdi yama!
Ancak bunun çalışması için saldırganın kimliğinin doğrulanması ve tescilli CODESYS V3 protokolü hakkında derinlemesine bilgiye sahip olması gerekir. Microsoft’a göre, saldırganlar başka bir güvenlik açığı (CVE-2023-9013) aracılığıyla verilere erişebileceği için kimlik doğrulama büyük bir engel değildir.
Duyuru
Güvenlik araştırmacıları, güvenlik açıklarını Eylül 2022’de SDK satıcısına bildirdiklerini söylüyor. Saldırı korumalı sürüm 3.5.19.0 artık indirilebilir. Yazılım üreticisi, bir güvenlik danışma belgesinde güvenlik açıkları hakkında daha fazla bilgi sağlar.
Güvenlik araştırmacıları, güvenlik açıklarıyla ilgili bilgilerini bir Github web sitesinde topladı. Ayrıca saldırıları tespit etmek için açık kaynak araçlar sağlarlar.
(İtibaren)
Haberin Sonu
Duyuru
Tehlikeli boşluklar
Microsoft güvenlik araştırmacıları bir raporda olası saldırılara karşı uyarıda bulunuyor. Özellikle, CODESYS V3 SDK 15’te tehdit seviyesi “yüksek” Sınıflandırılmış güvenlik açıkları keşfedildi. SDK, başta Avrupa olmak üzere kritik altyapılarda kullanılan programlanabilir mantık denetleyicileri (PLC’ler) oluşturmak için kullanılır.
Saldırganlar, DoS saldırıları için güvenlik açıklarını hedefleyebilir ve hatta kötü amaçlı kod çalıştırabilir. Bu tür saldırılar başarılı olursa, saldırganlar tüm enerji santrallerini devre dışı bırakabilir, bir arka kapı aracılığıyla sistemlerde kalıcı olarak gizlenebilir ve bilgi çalabilir.
Güvenlik açıkları, CmpApp ve CmpCodeMeter gibi çeşitli CODESYS bileşenlerini etkiler. Talimatları içeren etiketleri PLC’ye iletirken boyut kontrolü yoktur, bu nedenle saldırganlar burada bellek bozulmasını tetikleyebilir.
Şimdi yama!
Ancak bunun çalışması için saldırganın kimliğinin doğrulanması ve tescilli CODESYS V3 protokolü hakkında derinlemesine bilgiye sahip olması gerekir. Microsoft’a göre, saldırganlar başka bir güvenlik açığı (CVE-2023-9013) aracılığıyla verilere erişebileceği için kimlik doğrulama büyük bir engel değildir.
Duyuru
Güvenlik araştırmacıları, güvenlik açıklarını Eylül 2022’de SDK satıcısına bildirdiklerini söylüyor. Saldırı korumalı sürüm 3.5.19.0 artık indirilebilir. Yazılım üreticisi, bir güvenlik danışma belgesinde güvenlik açıkları hakkında daha fazla bilgi sağlar.
Güvenlik araştırmacıları, güvenlik açıklarıyla ilgili bilgilerini bir Github web sitesinde topladı. Ayrıca saldırıları tespit etmek için açık kaynak araçlar sağlarlar.
(İtibaren)
Haberin Sonu