TR-19-146 (CODESYS Endüstriyel Ürünler​​ Zafiyeti)

Genel Bilgi

CODESYS, bir çok Endüstriyel ürününü etkileyen kritik Siteler arası komut dosyası çalıştırma, XSS, Yol Geçişi, RCE ve Yol Dolaşma zafiyetlerden faydalanarak söz konusu cihazlara saldırılmasının mümkün olduğunu duyurdu.Yakın zamanda, bu zaafiyetlerin birçok saldırıda faydalınarak kullanılması USOM tarafından öngörülmekte olup, gerekli önlemlerin ivedilikle alınması tavsiye edilmektedir.

Etki

Kritik önem düzeyindeki mevcut güvenlik açıklıkları nedeniyle etkilenen sistemlerin siber saldırganlar tarafından kontrol altına alınarak hassas bilgilerin ele geçirilmesi mümkün olabilmektedir. Zafiyetlerin CVE kodları aşağıdaki gibidir; CVE-2019-9009, CVE-2019-13542, CVE-2019-9008, CVE-2019-13538, CVE-2019-13532 ve CVE-2019-13548

Etkilenen ürünler:

  • CODESYS Control - BeagleBone
  • CODESYS Control - emPC-A/iMX6
  • CODESYS Control - IOT2000
  • CODESYS Control - Linux
  • CODESYS Control - PFC100
  • CODESYS Control - PFC200
  • CODESYS Control - Raspberry Pi
  • CODESYS Control RTE V3
  • CODESYS Control RTE V3 (- Beckhoff CX)
  • CODESYS Control Win V3 (CODESYS Development System setup)
  • CODESYS Control V3 Runtime System Toolkit
  • CODESYS V3 Safety SIL2
  • CODESYS Gateway V3
  • CODESYS HMI V3
  • CODESYS V3 Simulation Runtime (CODESYS Development System)
  • CODESYS Control Win V3 (CODESYS Development System setup)
  • CODESYS V3 Embedded Target Visu Toolkit
  • CODESYS V3 Remote Target Visu Toolkit

Çözüm

Ulusal Siber Olaylara Müdahale Merkezi (USOM), kullanıcı ve sistem yöneticilerine yüksek önem derecesindeki zafiyetler için CODESYS tarafından yayınlanan güvenlik önerilerini inceleyerek;

  • Mevcut yazılımların güncellenmesi,
  • Kullanılan sistemlerin ağ segmentasyonları yapılmalı ve zonelar arası trafik kontrollerinin yapılmasnı,
  • Kontrol sistemlerinin internete erişiminin kontrol edilmesi ve gerekli olmadıkça internete erişiminin engellenmesini,
  • Kontrol ağları ve ilişkili sistemleri dış ortamlardan ayırmak için kullanılan güvenlik duvarı yapılandırmalarında içe doğru (inbound) uygulanan kısıtlamalar gibi dışa doğru (outbound) da kısıtlamalar uygulanmalı, iç ağdan dışarıya doğru kontrolsüz erişim sağlanmamasını,
  • Kontrol sistemlerine dış ağdan teknik destek veya uzaktan bağlantı yapılması gereken durumlarda üçüncü parti yazılımlar kullanılması yerine VPN altyapısının kullanılması ve uzak bağlantı sırasında ilgili personelin yapılan işleri izlemesini tavsiye etmektedir.

Kaynaklar

https://www.us-cert.gov/ics/advisories/icsa-19-255-05

https://www.us-cert.gov/ics/advisories/icsa-19-255-04

https://www.us-cert.gov/ics/advisories/icsa-19-255-03

https://www.us-cert.gov/ics/advisories/icsa-19-255-02

https://www.us-cert.gov/ics/advisories/icsa-19-255-01

2019-09-13