| Sektörden Haberler

Hitachi Energy: Güvenlik Açıkları SCADA Güç Sistemlerini Tehdit Ediyor

Şirket, açıklanan beş güvenlik açığından dördünü yüksek ila kritik seviyede değerlendiriyor.

Hitachi Energy, elektrik gücü sistemlerini izleme ve kontrol amacıyla kullanılan MicroSCADA X SYS600 ürününü kullanan müşterilerine, birden fazla kritik ve yüksek seviyeli güvenlik açığını hafifletmek için derhal yeni yayınlanan sürüme geçmelerini tavsiye ediyor.
Bu hafta yayımlanan bir güvenlik danışma notunda, şirket bu güvenlik açıklarının etkilenen ürünlerde ciddi gizlilik, bütünlük ve kullanılabilirlik etkilerine yol açabilecek saldırılara olanak tanıdığını belirtti.
Hitachi’nin MicroSCADA X SYS600 sistemi, ABB’nin Güç Şebekeleri iş birimini satın almasıyla elde ettiği bir teknolojidir. Hitachi Energy, bu teknolojinin şu anda 10.000’den fazla trafo merkezinde kullanıldığını ve güç şebekeleri, proses endüstrileri, veri merkezleri, limanlar, hastaneler, demiryolları ve en az 30 havalimanında güç yönetimi ve izleme için kullanıldığını söylüyor.
Bu sistemin tehlikeye girmesi durumunda risk büyük olabilir: Enerji şirketleri MicroSCADA’yı “birincil ve ikincil ekipmanların gerçek zamanlı izlenmesi ve kontrol edilmesi” amacıyla kullanıyor. Hitachi, ürünün ana özellikleri arasında kesinti analizi, güç kalitesi izleme ve hem manuel hem de otomatik kontrol işlemlerinin yer aldığını belirtiyor.


Kritik Güç Kesintilerini Önlemek İçin Şimdi Güncelleyin


Hitachi tarafından açıklanan beş güvenlik açığından dördü, MicroSCADA X SYS600 versiyon 10.5 ve altındaki sürümleri etkilerken, diğeri ise MicroSCADA X SYS600 versiyon 10.2 ila 10.5 arası sürümleri etkiliyor. Hitachi, bu sürümleri kullanan müşterilere, hemen yeni sürüm 10.6’ya güncellemelerini istiyor.
“Bu güvenlik açıkları, Hitachi Energy tarafından dahili olarak tespit edilmiş ve raporlanmıştır,” şeklinde bir not düşülen güvenlik açıklamasında, ayrıca olumlu bir haber de yer aldı: “Hitachi Energy, bu güvenlik açıklarının şu ana kadar gerçek dünyada istismar edildiğine dair herhangi bir bilgiye sahip değil,” denildi.
Ancak bu durum değişebilir. Bu tür ürünler, saldırganlar için cazip hedefler olabilir ve elektrik arzını bozma ya da durdurma gibi sonuçlar doğurabilir. Son dönemde, özellikle Rus aktörlerin Ukrayna’daki elektrik sistemlerine yönelik büyük çaplı kesintilere ve bozucu etkilere yol açan saldırıları bunun örneklerinden biridir.
Bir olayda, Rusya’nın Sandworm grubunun bir MicroSCADA sunucusunu ele geçirerek uzaktan terminal ünitelerine komutlar gönderdiği ve bir elektrik kesintisine neden olduğu düşünülüyor. Geçtiğimiz yıl Dark Reading’de yayınlanan bir köşe yazısında, Hitachi Energy yöneticilerinden biri, dijital trafo merkezlerinin siber saldırılara karşı savunmasız olabileceğini belirterek, bu merkezlerin koordine bir saldırıda büyük zarar verebileceğini vurgulamıştı.


MicroSCADA CVE’leri, CVSS & Güvenlik Açığı Detayları


Hitachi, MicroSCADA X SYS600’deki beş yeni güvenlik açığını şu şekilde takip ediyor: CVE-2024-4872; CVE-2024-3980; CVE-2024-3982; CVE-2024-7940; ve CVE-2024-7941.
Bu açıkların dördü, 10 üzerinden 8.2 veya daha yüksek bir CVSS şiddet derecesine sahip.
Bunlar arasında, CVE-2024-4872 ve CVE-2024-3980 en kritik olanlar gibi görünüyor ve neredeyse maksimum olan 9.9 puanına sahipler. Hitachi, CVE-2024-4872’yi, ürünün kullanıcı sorgularını düzgün bir şekilde doğrulayamaması nedeniyle ortaya çıkan SQL enjeksiyon saldırılarına olanak tanıyan bir açık olarak tanımlıyor. CVE-2024-3980 ise saldırganların sistem dosyalarına veya diğer kritik uygulama dosyalarına erişmesine veya bunları değiştirmesine olanak tanıyan bir argüman enjeksiyon açığı olarak tanımlanıyor.


CVE-2024-3982 (CVSS skoru 8.2), bir kimlik doğrulama atlama açığı olup oturum ele geçirme imkanı sunuyor. Ancak, bu saldırıyı gerçekleştirmek için saldırganın, savunmasız bir MicroSCADA X SYS600 örneğinin kurulu olduğu makineye yerel erişimi olması ve oturum kaydını etkinleştirmesi gerekiyor.
“Cihazlarda varsayılan olarak oturum kaydı devre dışıdır ve yalnızca yönetici yetkisine sahip kullanıcılar bunu etkinleştirebilir,” diye ekliyor şirket.

CVE-2024-7940 (CVSS skoru 8.3), bir yerel hizmetin tüm ağ hizmetlerine kimlik doğrulama olmadan açılmasına neden olan kritik bir işlev için eksik kimlik doğrulamasıyla ilgili.
Son olarak, CVE-2024-7941, kullanıcıları kötü niyetli bir siteye veya saldırganın kontrol ettiği bir URL’ye yönlendirme imkânı veren bir açıklık olup, göreceli olarak düşük bir tehdit seviyesine sahiptir ve CVSS puanı 4.3’tür.
“URL değerini kötü niyetli bir siteye yönlendiren bir saldırgan, başarılı bir şekilde kimlik avı saldırısı başlatabilir ve kullanıcı kimlik bilgilerini çalabilir,” diye açıklıyor Hitachi.
Kaynak: https://www.darkreading.com/ics-ot-security/hitachi-energy-vulnerabilities-plague-scada-power-systems