Kaspersky, yaygın olarak kullanılan Cinterion modemlerde önemli güvenlik riskleri tespit etti
Kaspersky ICS CERT araştırmacıları, Cinterion hücresel modemlerde kritik güvenlik açıkları tespit etti.

Söz konusu keşif, uzaktan yetkisiz bir saldırganın istediği kodları çalıştırmasına imkan tanıyan ve milyonlarca endüstriyel aygıt için büyük bir tehdit oluşturan açıkları gözler önüne seriyor. Kaspersky uzmanları, 11 Mayıs’ta Berlin’de düzenlenen OffensiveCon’da keşfedilen güvenlik açıklarıyla ilgili detayları sundu.
Kaspersky ICS CERT, milyonlarca aygıtta yaygın olarak kullanılan ve global irtibat altyapısında hayati değer taşıyan Cinterion hücresel modemlerde önemli güvenlik açıkları tespit etti. Keşfedilen güvenlik açıkları, uzaktan kod çalıştırmaya ve yetkisiz ayrıcalık yükseltmeye müsaade veren kıymetli kusurlar içeriyor ve endüstriyel, sıhhat, otomotiv, finans ve telekomünikasyon kesimlerinin temelini oluşturan entegre irtibat ağları ve IoT aygıtları için büyük risk oluşturuyor.
Tespit edilen güvenlik açıkları ortasında en kaygı verici olanı, modemin SUPL bildiri işleyicilerindeki bir yığın taşması güvenlik açığı olan CVE-2023-47610 olarak açıklandı. Bu açık, uzaktan saldırganların SMS yoluyla istedikleri kodu çalıştırmasına imkan tanıyarak modemin işletim sistemine gibisi görülmemiş ölçüde erişim sağlıyor. Bu erişim birebir vakitte RAM ve flash belleğin manipülasyonunu da kolaylaştırarak modemin fonksiyonları üzerinde tam denetim sağlama potansiyelini artırıyor. Üstelik bunların tümü kimlik doğrulama ya da aygıta fizikî erişim gerektirmeden gerçekleştirilebiliyor.
Yapılan ayrıntılı incelemeler, modemlerde çalışan Java tabanlı uygulamalar olan MIDlet’lerin işlenmesinde değerli güvenlik açıkları bulunduğunu ortaya çıkardı. Saldırganlar dijital imza denetimlerini atlatarak bu uygulamaların bütünlüğünü tehlikeye atabiliyor ve yüksek ayrıcalıklarla yetkisiz kod yürütülmesini sağlayabiliyor. Bulunan açık yalnızca data saklılığı ve bütünlüğü için değil, tıpkı vakitte daha geniş ağ güvenliği ve aygıt bütünlüğü için de değerli riskler oluşturuyor.
Kaspersky ICS CERT Başkanı Evgeny Goncharov, bulunan açıkları şöyle yorumladı: “Bulduğumuz güvenlik açıkları, bu aygıtların çeşitli bölümlerde yaygın olarak kullanıldığı göz önüne alındığında, kapsamlı global bozulma potansiyelini ortaya koyuyor. Mümkün aksaklıklar ekonomik ve operasyonel tesirlerden güvenlik meselelerine kadar uzanıyor. Modemler tipik olarak matruşka biçiminde öbür tahlillere entegre edildiğinden ve bir satıcının eserleri diğerininkilerin üzerine yerleştirildiğinden, etkilenen son eserlerin bir listesini derlemek güç. Etkilenen satıcılar riskleri yönetmek için kapsamlı uğraş sarf etmek zorunda ve bu risklerin azaltılması da ekseriyetle sadece telekom operatörleri tarafından gerçekleştirilebilir. Derinlemesine analizimizin paydaşların acil güvenlik tedbirlerini devreye almasına yardımcı olacağını ve gelecekteki siber güvenlik araştırmaları için pahalı bir referans noktası oluşturacağını umuyoruz.”
Kaspersky, CVE-2023-47610 güvenlik açığının oluşturduğu tehdide karşı koymak için tek bir muteber tahlil öneriyor: Gerekli olmayan SMS iletileşme özelliklerini devre dışı bırakmak ve sıkı güvenlik ayarlarına sahip özel APN’ler kullanmak. CVE-2023-47611 ile CVE-2023-47616 arasında kayıtlı öteki sıfır gün güvenlik açıklarıyla ilgili olarak Kaspersky, MIDlet’ler için sıkı dijital imza doğrulaması uygulanmasını, aygıtlara fizikî erişimin denetim edilmesini ve sistemli güvenlik kontrolleri ve güncellemeleri yapılmasını tavsiye ediyor.
Yapılan keşiflerin devamında, tüm bulgular kamuya açıklanmadan evvel proaktif olarak üretici ile paylaşıldı. Gemalto tarafından geliştirilen Cinterion modemler, makineden makineye (M2M) ve IoT irtibatlarında köşe taşı niteliğinde bileşenler olup, endüstriyel otomasyon ve araç telematiklerinden akıllı ölçüm ve sıhhat hizmetlerinin izlenmesine kadar geniş bir uygulama yelpazesini destekliyor. Birinci geliştirici olan Gemalto daha sonra Thales tarafından satın alınmıştı. Akabinde 2023 yılında Telit, Cinterion modemleri de dahil olmak üzere Thales’in hücresel IoT eserleri işini satın aldı.
Kaspersky uzmanları, IoT aygıtlarına bağlı sistemleri müdafaanız için şunları öneriyor:
- Kritik sistemleri korumaktan sorumlu güvenlik grubunuz için yeni tehdit istihbaratı sağlayın. Threat Intelligence Reporting hizmeti, mevcut tehditler ve akın vektörlerinin yanı sıra savunmasız ögeler ve bunların nasıl azaltılacağı hakkında içgörüler sağlar.
- Güvenilir bir uç nokta güvenlik tahlili kullanın. Kaspersky Next’teki özel bir bileşen, belgelerin davranışındaki anormallikleri tespit edebilir ve belgesiz makûs emelli yazılım aktifliğini ortaya çıkarabilir.
- Kurumsal uç noktaların yanı sıra endüstriyel uç noktaları da koruduğunuzdan emin olun. Kaspersky Industrial CyberSecurity çözümü, uç noktalar için özel muhafaza sağlamanın yanında endüstriyel ağdaki kuşkulu ve potansiyel olarak makûs emelli aktiflikleri ortaya çıkarmak için ağ izleme içerir.
- Üretim sürecinde kaza, insan faktörü yahut siber akından kaynaklanan meseleleri ortaya çıkarmak ve kesintiyi önlemek için Kaspersky Machine Learning for Anomaly Detection yardımcı olabilir.
- Siber ataklara karşı doğuştan gelen müdafaa oluşturmak için Siber Bağışıklık çözümlerini değerlendirin.
- Cihazları farklı taarruz vektörlerinden koruyan Kaspersky Embedded Systems Security gibi bir güvenlik tahlili kurun. Aygıt son derece düşük sistem özelliklerine sahipse Kaspersky tahlili aygıtı tekrar de Varsayılan Reddetme senaryosuyla koruyacaktır.
Kaynak: (BYZHA) Beyaz Haber Ajansı