TR-20-441 (Schneider Easergy T300 Zafiyeti)

Genel Bilgi

Schneider Easergy T300 cihazların tamamını etkileyen kritik Siteler Arası İstek Sahteciliği, ACE ve DoS sıfırıncı gün (0-day) zafiyetinden faydalanarak söz konusu cihazları ele geçirilmesi mümkündür. Yakın zamanda, bu zaafiyetlerin birçok saldırıda faydalınarak kullanılması USOM tarafından öngörülmekte olup, gerekli önlemlerin ivedilikle alınması tavsiye edilmektedir.

Etki

Kritik önem düzeyindeki mevcut güvenlik açıklıkları nedeniyle etkilenen sistemlerin siber saldırganlar tarafından kontrol altına alınarak hassas bilgilerin ele geçirilmesi mümkün olabilmektedir. Zafiyetlerin CVE kodları aşağıdaki gibidir; CVE-2020-7503, CVE-2020-7504, CVE-2020-7505, CVE-2020-7506, CVE-2020-7507, CVE-2020-7508, CVE-2020-7509, CVE-2020-7510, CVE-2020-7511, CVE-2020-7512 ve CVE-2020-7513 .

Etliklenen ürünleri,

  • Schneider Easergy T300

Çözüm

Ulusal Siber Olaylara Müdahale Merkezi (USOM), kullanıcı ve sistem yöneticilerine yüksek önem derecesindeki zafiyetler için Schneider tarafından yayınlanan güvenlik önerilerini inceleyerek;

  • Kullanılan sistemlerin ağ segmentasyonları yapılmalı ve zonelar arası trafik kontrollerinin yapılmasnı,
  • Kontrol sistemlerinin internete erişiminin kontrol edilmesi ve gerekli olmadıkça internete erişiminin engellenmesini,
  • Kontrol ağları ve ilişkili sistemleri dış ortamlardan ayırmak için kullanılan güvenlik duvarı yapılandırmalarında içe doğru (inbound) uygulanan kısıtlamalar gibi dışa doğru (outbound) da kısıtlamalar uygulanmalı, iç ağdan dışarıya doğru kontrolsüz erişim sağlanmamasını,
  • Kontrol sistemlerine dış ağdan teknik destek veya uzaktan bağlantı yapılması gereken durumlarda üçüncü parti yazılımlar kullanılması yerine VPN altyapısının kullanılması ve uzak bağlantı sırasında ilgili personelin yapılan işleri izlemesini tavsiye etmektedir.

Kaynaklar

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7503NVD

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7504NVD

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7505

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7506NVD

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7507NVD

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7508NVD

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7509

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7510NVD

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7511

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7512

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2020-7503

2020-06-17