TR-20-333 (Zephyr Project Ürünleri Zafiyeti)

Genel Bilgi

Zephyr Project, zephyrproject-rtos kullanan cihazların tamamını etkileyen kritik DoS sıfırıncı gün (0-day) zafiyetinden faydalanarak söz konusu cihazları ele geçirilmesi mümkündür. Yakın zamanda, bu zaafiyetlerin birçok saldırıda faydalınarak kullanılması USOM tarafından öngörülmekte olup, gerekli önlemlerin ivedilikle alınması tavsiye edilmektedir.

Etki

Kritik önem düzeyindeki mevcut güvenlik açıklıkları nedeniyle etkilenen sistemlerin siber saldırganlar tarafından kontrol altına alınarak hassas bilgilerin ele geçirilmesi mümkün olabilmektedir. Zafiyetlerin CVE kodları aşağıdaki gibidir;

CVE-2019-12256 CVE-2020-10058, CVE-2020-10019, CVE-2020-10021, CVE-2020-10022, CVE-2020-10023, CVE-2020-10024, CVE-2020-10027, CVE-2020-10028, CVE-2020-10059, CVE-2020-10060 ve CVE-2020-10067 .

Çözüm

Ulusal Siber Olaylara Müdahale Merkezi (USOM), kullanıcı ve sistem yöneticilerine yüksek önem derecesindeki zafiyetler için Zephyr Project tarafından yayınlanan güvenlik önerilerini inceleyerek;

  • Zephyr Project zephyrproject-rtos (Real-Time Operating System) kullanan sistemler en güncel versiyonuna (Zephyr Project 7 SR620) güncellemeleri yapmalarını
  • Kullanılan sistemlerin ağ segmentasyonları yapılmalı ve zonelar arası trafik kontrollerinin yapılmasnı,
  • Kontrol sistemlerinin internete erişiminin kontrol edilmesi ve gerekli olmadıkça internete erişiminin engellenmesini,
  • Kontrol ağları ve ilişkili sistemleri dış ortamlardan ayırmak için kullanılan güvenlik duvarı yapılandırmalarında içe doğru (inbound) uygulanan kısıtlamalar gibi dışa doğru (outbound) da kısıtlamalar uygulanmalı, iç ağdan dışarıya doğru kontrolsüz erişim sağlanmamasını,
  • Kontrol sistemlerine dış ağdan teknik destek veya uzaktan bağlantı yapılması gereken durumlarda üçüncü parti yazılımlar kullanılması yerine VPN altyapısının kullanılması ve uzak bağlantı sırasında ilgili personelin yapılan işleri izlemesini tavsiye etmektedir.

Kaynaklar

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-10019NVD

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-10021NVD

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-10022NVD

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-10023NVD

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-10024NVD

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-10027NVD

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-10028NVD

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-10058NVD

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-10059NVD

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-10060NVD

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-10058

2020-05-12