Dolar 41,9168
Euro 49,0437
Altın 5.833,75
BİST 10.370,78
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul 19°C
Az Bulutlu
İstanbul
19°C
Az Bulutlu
Cum 21°C
Cts 20°C
Paz 18°C
Pts 17°C

Kaspersky, yaygın olarak kullanılan Cinterion modemlerde kıymetli güvenlik riskleri tespit etti

Kaspersky ICS CERT araştırmacıları, Cinterion hücresel modemlerde kritik güvenlik açıkları tespit etti.

Kaspersky, yaygın olarak kullanılan Cinterion modemlerde kıymetli güvenlik riskleri tespit etti
REKLAM ALANI
13 Mayıs 2024 16:36
54

Söz konusu keşif, uzaktan yetkisiz bir saldırganın istediği kodları çalıştırmasına imkan tanıyan ve milyonlarca endüstriyel aygıt için büyük bir tehdit oluşturan açıkları gözler önüne seriyor. Kaspersky uzmanları, 11 Mayıs’ta Berlin’de düzenlenen OffensiveCon’da keşfedilen güvenlik açıklarıyla ilgili detayları sundu. 

Kaspersky ICS CERT, milyonlarca aygıtta yaygın olarak kullanılan ve global ilişki altyapısında hayati kıymet taşıyan Cinterion hücresel modemlerde önemli güvenlik açıkları tespit etti. Keşfedilen güvenlik açıkları, uzaktan kod çalıştırmaya ve yetkisiz ayrıcalık yükseltmeye müsaade veren kıymetli kusurlar içeriyor ve endüstriyel, sıhhat, otomotiv, finans ve telekomünikasyon bölümlerinin temelini oluşturan entegre bağlantı ağları ve IoT aygıtları için büyük risk oluşturuyor.

ARA REKLAM ALANI

Tespit edilen güvenlik açıkları ortasında en telaş verici olanı, modemin SUPL ileti işleyicilerindeki bir yığın taşması güvenlik açığı olan CVE-2023-47610 olarak açıklandı. Bu açık, uzaktan saldırganların SMS yoluyla istedikleri kodu çalıştırmasına imkan tanıyarak modemin işletim sistemine gibisi görülmemiş ölçüde erişim sağlıyor. Bu erişim tıpkı vakitte RAM ve flash belleğin manipülasyonunu da kolaylaştırarak modemin fonksiyonları üzerinde tam denetim sağlama potansiyelini artırıyor. Üstelik bunların tümü kimlik doğrulama ya da aygıta fizikî erişim gerektirmeden gerçekleştirilebiliyor.

Yapılan ayrıntılı incelemeler, modemlerde çalışan Java tabanlı uygulamalar olan MIDlet’lerin işlenmesinde değerli güvenlik açıkları bulunduğunu ortaya çıkardı. Saldırganlar dijital imza denetimlerini atlatarak bu uygulamaların bütünlüğünü tehlikeye atabiliyor ve yüksek ayrıcalıklarla yetkisiz kod yürütülmesini sağlayabiliyor. Bulunan açık yalnızca bilgi saklılığı ve bütünlüğü için değil, tıpkı vakitte daha geniş ağ güvenliği ve aygıt bütünlüğü için de kıymetli riskler oluşturuyor.

Kaspersky ICS CERT Başkanı Evgeny Goncharov, bulunan açıkları şöyle yorumladı: “Bulduğumuz güvenlik açıkları, bu aygıtların çeşitli dallarda yaygın olarak kullanıldığı göz önüne alındığında, kapsamlı global bozulma potansiyelini ortaya koyuyor. Muhtemel aksaklıklar ekonomik ve operasyonel tesirlerden güvenlik problemlerine kadar uzanıyor. Modemler tipik olarak matruşka üslubunda öbür tahlillere entegre edildiğinden ve bir satıcının eserleri diğerininkilerin üzerine yerleştirildiğinden, etkilenen son eserlerin bir listesini derlemek güç. Etkilenen satıcılar riskleri yönetmek için kapsamlı efor sarf etmek zorunda ve bu risklerin azaltılması da çoklukla sadece telekom operatörleri tarafından gerçekleştirilebilir. Derinlemesine analizimizin paydaşların acil güvenlik tedbirlerini devreye almasına yardımcı olacağını ve gelecekteki siber güvenlik araştırmaları için bedelli bir referans noktası oluşturacağını umuyoruz.”

Kaspersky, CVE-2023-47610 güvenlik açığının oluşturduğu tehdide karşı koymak için tek bir muteber tahlil öneriyor: Gerekli olmayan SMS iletileşme özelliklerini devre dışı bırakmak ve sıkı güvenlik ayarlarına sahip özel APN’ler kullanmak. CVE-2023-47611 ile CVE-2023-47616 arasında kayıtlı öbür sıfır gün güvenlik açıklarıyla ilgili olarak Kaspersky, MIDlet’ler için sıkı dijital imza doğrulaması uygulanmasını, aygıtlara fizikî erişimin denetim edilmesini ve sistemli güvenlik kontrolleri ve güncellemeleri yapılmasını tavsiye ediyor.

Yapılan keşiflerin devamında, tüm bulgular kamuya açıklanmadan evvel proaktif olarak üretici ile paylaşıldı. Gemalto tarafından geliştirilen Cinterion modemler, makineden makineye (M2M) ve IoT bağlantılarında köşe taşı niteliğinde bileşenler olup, endüstriyel otomasyon ve araç telematiklerinden akıllı ölçüm ve sıhhat hizmetlerinin izlenmesine kadar geniş bir uygulama yelpazesini destekliyor. Birinci geliştirici olan Gemalto daha sonra Thales tarafından satın alınmıştı. Akabinde 2023 yılında Telit, Cinterion modemleri de dahil olmak üzere Thales’in hücresel IoT eserleri işini satın aldı.

Kaspersky uzmanları, IoT aygıtlarına bağlı sistemleri müdafaanız için şunları öneriyor:

  • Kritik sistemleri korumaktan sorumlu güvenlik takımınız için şimdiki tehdit istihbaratı sağlayın. Threat Intelligence Reporting hizmeti, mevcut tehditler ve akın vektörlerinin yanı sıra savunmasız ögeler ve bunların nasıl azaltılacağı hakkında içgörüler sağlar.
  • Güvenilir bir uç nokta güvenlik tahlili kullanın. Kaspersky Next’teki özel bir bileşen, belgelerin davranışındaki anormallikleri tespit edebilir ve belgesiz berbat maksatlı yazılım aktifliğini ortaya çıkarabilir.
  • Kurumsal uç noktaların yanı sıra endüstriyel uç noktaları da koruduğunuzdan emin olun. Kaspersky Industrial CyberSecurity çözümü, uç noktalar için özel muhafaza sağlamanın yanında endüstriyel ağdaki kuşkulu ve potansiyel olarak berbat gayeli aktiflikleri ortaya çıkarmak için ağ izleme içerir.
  • Üretim sürecinde kaza, insan faktörü yahut siber hücumdan kaynaklanan problemleri ortaya çıkarmak ve kesintiyi önlemek için Kaspersky Machine Learning for Anomaly Detection yardımcı olabilir.
  • Siber ataklara karşı doğuştan gelen muhafaza oluşturmak için Siber Bağışıklık çözümlerini değerlendirin.
  • Cihazları farklı hücum vektörlerinden koruyan Kaspersky Embedded Systems Security gibi bir güvenlik tahlili kurun. Aygıt son derece düşük sistem özelliklerine sahipse Kaspersky tahlili aygıtı yeniden de Varsayılan Reddetme senaryosuyla koruyacaktır.

Kaynak: (BYZHA) Beyaz Haber Ajansı

REKLAM ALANI
YORUMLAR

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.