Cisco Araştırmacıları, Schneider Electric Modicon Denetleyicilerinde 11 Güvenlik Açığı Buldu

Cisco Talos’taki araştırmacılar, Schneider Electric’in Modicon programlanabilir mantık denetleyicilerinin (PLC) bazılarında neredeyse bir düzine güvenlik açığı buldular.

PLC Nedir ? ​ otomasyon devrelerinde yardımcı röleler, zaman röleleri, sayıcılar gibi kumanda elemanları yerine kullanılan mikro işlemci temelli cihazlardır. O Bu nedenle karmaşık otomasyon problemleri hızlı ve güvenli bir şekilde çözmek mümkündür.

Açıklar Hangi model cihazlari etkiliyor ?

Modicon M580, M340, BMENOC 0311, BMENOC 0321, Quantum (artık desteklenmiyor), Premium ve Modicon BMxCRA ve 140CRA modüllerini etkileyen toplam 11 güvenlik açığı bulunmaktadır. En yeni Modicon denetleyicisi olan M580 PLC, tüm güvenlik açıklarından etkilenen tek modeldir, geri kalan modeller ise 2 veya 8 açıktan etkilendi.

Bu açıklar nedir ?

Güvenlik açıkları Modbus(​ PLC’ler ile kullanılmak için geliştirilen haberleşme protokolüdür)​ , FTP ve TFTP protokolleri ve REST API ile ilgilidir. hedef cihaza gonderilen ozel yapilmis bir istekle exploitlenebilir.Bu açıklar CVE-2019-6841 ile CVE-2019-6851, CVE tanımlayıcılarına atanmıştır.

Bu açıklar nasıl bir tehlike oluşturur ? REST API’si ile ilgili üç açığın tümü yüksek seviyeli açık olarak sınıflandırılır ve servis dışı bırakma (DoS) saldırıları için kullanılabilirler veya hassas bilgilerin çalınmasına sebep olabilirler.

TFTP protokolü ile ilgili güvenlik açığı da yüksek seviyeli bir açıktır. Schneider,açığın kullanımının dosya ve dizin bilgilerinin açığa çıkmasına neden olabileceğini, ancak TFTP bağlantı noktasının varsayılan olarak denetleyicilerde devre dışı bırakıldığını söyledi.

FTP ile ilgili güvenlik açıkları söz konusu olduğunda bunların çoğu özel olarak hazırlanmış bir firmware imajı kullanılarak cihazları DoS durumuna sokarak exploit edebilir. Talosun yayınladığı ftp açığına dair detaylı kaynak için: https://talosintelligence.com/reports/TALOS-2019-0822

Talos, Mayıs ve Temmuz aylarında Schneider Electric’in açıklarını bildirdi. Şirket bu hafta, her biri etkilenen bileşene odaklanan zayıflıklar için dört ayrı tavsiye yayınladı. Her durumda, etkilenen protokoldeki açıkları sorumlu tuttu.

Bu açıklara yönelik önlemler nedir ?

Bu güvenlik açıklarını gidermek için herhangi bir ürün yazılımı güncellemesi yayınlanmamasına rağmen, şirket olası saldırıları önlemek için bir kaç öneride bulundu. Bunlar, gerekmediği takdirde etkilenen hizmetlerin devre dışı bırakılmasını güvenlik duvarlarındaki belirli bağlantı noktalarına yetkisiz erişimi engellemeyi ve FTP ile ilgili hatalar olması durumunda, varsayılan şifreleri değiştirilmelidir denildi.

Talos, FTP ile ilgili güvenlik açıklarını açıklayan bir blog yazısı yayınladı ve kusurların çoğu için ayrı öneriler yayınladı: https://blog.talosintelligence.com/2019/10/vuln-spotlight-schneider-electric-m580-part-2-sept2019.html

About The Author

Reply