Yapay Zeka Destekli Siber Saldırılar: Akıllı Tehditler Nasıl Tespit Edilir, Önlenir ve Savunulur?

Şimdi Oku
Site çevirileri için yapay zeka kullanıyoruz ve doğruluk için çaba göstersek de her zaman %100 kesin olmayabilir. Anlayışınız için teşekkür ederiz.

MetaDefender
OT Çözümleri ile CVE-2018-17924'e karşı OT Security adresinin güçlendirilmesi

tarafından OPSWAT
Bu Gönderiyi Paylaş

CVE teknik bloglarının son sayısında, bursiyer öğrencilerimiz Khanh ve Dang, CVE-2018-17924'ü tanımlamak ve düzeltmekle görevlendirildi. Bu blogların arkasındaki kapsamlı araştırma, Eylül 2023'te başlayan OPSWAT Siber Güvenlik Burs programımıza kayıtlı bu yüksek lisans öğrencileri tarafından yürütülmektedir.

Ho Chi Minh Bilim Üniversitesi'nden Dang Tran ve Ho Chi Minh Teknoloji ve Eğitim Üniversitesi'nden Khanh Vo'nun vesikalık fotoğrafları
Öğrenciler OPSWAT Burs Programına katıldı

Bu blogda, Rockwell Automation MicroLogix 1400 Kontrolörlerini etkileyen bir güvenlik açığı olan CVE-2018-17924 ile ilişkili riskleri ve OPSWAT'ın çözümlerinin aynı şeyi düzeltmeye nasıl yardımcı olabileceğini ele alacağız.

PLC nedir ve Rockwell Automation Micrologix 1400 Kontrol Cihazı nedir?

PLC (Programlanabilir Mantık Denetleyicisi), makineleri ve diğer endüstriyel işlemleri kontrol ederek süreçleri otomatikleştirmek için tasarlanmış endüstriyel bir bilgisayardır. Zorlu ortamlarda çalışır ve sensör girişine dayalı olarak belirli görevleri yerine getirmek üzere programlanır. Rockwell Automation'ın MicroLogix 1400 Kontrolörü, küçük ve orta ölçekli uygulamalarda yaygın olarak kullanılan kompakt ve modüler bir PLC'dir. Maliyet etkinliği ve esnekliği ile bilinen bu ürün, çeşitli iletişim protokollerini destekler ve cihazlarla arayüz oluşturmak için dijital ve analog I/O seçenekleri sunar.

Rockwell Automation MicroLogix 1400 Kontrol Cihazları ve 1756 ControlLogix İletişim Modülleri

Programlama tipik olarak Rockwell Automation'ın yazılımı kullanılarak merdiven mantığı aracılığıyla yapılır ve kullanıcıların kontrol dizileri oluşturmasına olanak tanır. MicroLogix 1400 çok yönlüdür, makine kontrolü ve proses otomasyonu gibi görevler için uygundur. Modülerliği, kullanıcıların sistemi belirli uygulama gereksinimlerine göre genişletmesine ve özelleştirmesine olanak tanır.

CVE-2018-17924 Hakkında

Ayrıntılı CVSS 3.x vektör ölçümleri ile NIST NVD'den 8.6 gibi yüksek bir önem derecesi puanı gösteren güvenlik açığı kartı

CVE Öne Çıkanlar

  1. Bir ağ üzerinden istismar
  2. Çalıştırması kolay, özel ayrıcalıklar ve kullanıcı etkileşimi gerektirmez
  3. Sistemin kullanılabilirliği üzerinde ciddi bir etkisi vardır

CVE Açıklama

Kimliği doğrulanmamış, uzak bir tehdit aktörü, etkilenen bir cihaza CIP bağlantı isteği gönderebilir ve başarılı bir bağlantının ardından, sistemdeki denetleyici Sabit ÇALIŞMA moduna ayarlanmış olsa bile etkilenen cihaza yeni bir IP yapılandırması gönderebilir. Etkilenen cihaz bu yeni IP yapılandırmasını kabul ettiğinde, sistem trafiği hala üzerine yazılan IP adresi üzerinden cihazla iletişim kurmaya çalıştığı için cihaz ile sistemin geri kalanı arasında bir iletişim kaybı meydana gelir.

Risk Değerlendirmesi

Bu güvenlik açığının başarılı bir şekilde kullanılması, kimliği doğrulanmamış bir saldırganın sistem ayarlarını değiştirmesine ve cihaz ile sistem arasında iletişim kaybına neden olabilir.

Kritik Altyapı Sektörleri

Kritik üretim, gıda ve tarım, ulaşım sistemi, Su ve atık su sistemleri

Konuşlandırılan ülkeler/alanlar

Dünya çapında

CVE'leri ve CVE-2018-17924 Tehdidini Anlamak

OT siber güvenliğinin dinamik ortamında, Ortak Güvenlik Açıklarını ve Maruziyetleri (CVE'ler) anlamak çok önemlidir. CVE'ler, bilinen güvenlik açıklarına atanan standartlaştırılmış tanımlayıcılardır ve kuruluşların ve güvenlik uygulayıcılarının güvenlik endişelerini tartışmaları, paylaşmaları ve ele almaları için ortak bir dil sağlar. Bunlar, tüm güvenlik personelinin bunlardan haberdar olmasını ve sistemlerine yönelik saldırıları önlemek için gerektiğinde düzeltme önlemleri alabilmesini sağlamak için belgelenir.

Her CVE benzersiz bir tanımlayıcı, güvenlik açığının kısa bir açıklaması ve önem derecesi ile potansiyel etkisine ilişkin önemli bilgiler içerir.

CVE-2018-17924'ün Benzersiz ve Tehlikeli Doğası

OPSWAT'ın Burs Programının odak noktası, Rockwell Automation MicroLogix 1400 Kontrolörlerini etkileyen bir güvenlik açığı olan CVE-2018-17924 idi. Bu CVE'yi özellikle tehlikeli kılan şey, erişilebilirliği ve endüstriyel sistemler üzerinde yaratabileceği ciddi etkidir.

Erişilebilirlik ve Düşük Beceri Seviyesi

CVE-2018-17924, düşük beceri seviyesi gereksinimi ile uzaktan istismar edilebilir. Bu da onu temel bilgiye sahip saldırganların elinde güçlü bir silah haline getirerek potansiyel tehdit ortamını önemli ölçüde artırmaktadır. Özel ayrıcalıklar veya kullanıcı etkileşimi gerektirmeden sistemleri etkileme yeteneği ile birlikte yürütme kolaylığı, bu CVE'yi tehlikesi açısından farklı kılmaktadır.

Kullanılabilirlik Üzerinde Ciddi Etki

Tehlikenin özü, özellikle Rockwell Automation MicroLogix 1400 Kontrolörlerini kullanan kritik endüstriyel sistemlerin kullanılabilirliğini bozma potansiyelinde yatmaktadır. Tehlikenin ciddiyeti, uzaktan istismar edilebilme kabiliyetinden kaynaklanmakta ve bu da onu çok çeşitli potansiyel tehdit aktörleri için erişilebilir kılmaktadır. Kimliği doğrulanmamış bir saldırgan, etkilenen cihazın IP yapılandırmasını manipüle ederek cihaz ile daha geniş sistem arasında iletişim kaybına neden olabilir.

Üretim, tarım, ulaşım ve su sistemleri gibi kesintisiz operasyonların çok önemli olduğu ve herhangi bir kesinti süresinin felaketle sonuçlanabileceği sektörlerde sonuçlar ağır olabilir. Saldırı, kimliği doğrulanmamış bir saldırganın bir CIP bağlantı isteği göndererek IP yapılandırmasında bir değişikliğe yol açmasını sağlar. Sonuç olarak, sistem üzerine yazılan IP adresini kullanarak cihazla iletişim kurmaya devam eder ve bu da normal operasyon akışında önemli bir kesintiye neden olur. Bu iletişim kaybının üretim gecikmeleri, güvenlik tehlikeleri ve büyük mali kayıplar gibi geniş kapsamlı sonuçları olabilir.

Hafifletmede Zorluk

CVE-2018-17924 ile ilişkili risklerin azaltılması çeşitli zorlukları beraberinde getirmektedir. Güvenlik açığı nedeniyle geleneksel güvenlik önlemleri yeterli olmayabilir. Özel ayrıcalıklara veya kullanıcı etkileşimine gerek kalmadan açığın uzaktan istismar edilebilmesi, sistemleri etkili bir şekilde güvence altına alma görevini zorlaştırmaktadır.

Proje Yürütme: Yeniden Yaratmak CVE - Tehlikeye Bir Bakış

CVE-2018-17924'ün gerçek dünyadaki etkilerini göstermek için OPSWAT Fellowship ekibi senaryoyu titizlikle yeniden yarattı. Aşamalara bölünen proje, istismarın basitliğini vurgulayarak özel ayrıcalıkların veya kullanıcı etkileşiminin gerekmediğini ve bunun sistem kullanılabilirliği üzerindeki etkisini ortaya koydu.

Saldırı metodolojisi

Adım 1

Ethernet/IP üzerinden PLC'ye bir bağlantı isteği gönderme ve oturum yanıtını bekleme

Adım 2

CIP mesajı üzerinden IP yapılandırmasını değiştirmek için başka bir istek gönderin

Adım 3

IP değişikliği nedeniyle cihazlar ve sistemin geri kalanı arasında iletişim kaybı meydana gelir

Aşağıda görülebileceği gibi, oturumu kaydetmek için paket değeri 0X65 komut başlığı değeriyle gönderilir

İşte istek gönderildikten sonra elde edilen oturum - belirtilen IP adresleri - DST: 192.168.93.99, SRC: 192.168.93.130

Ardından, kapsüllenmiş istek paketini 0X6f komut koduyla aktarmak için harekete geçilir

Aşağıdaki resimde görüldüğü gibi, hedef IP adresi 192.168.93.99'dan 192.168.93.90'a değişmiştir

OPSWAT'ın Katkısı: MetaDefender OT Security ve MetaDefender Industrial Firewall ile Görünürlük ve Önleme 

MetaDefender OT Security

OPSWAT'ın MetaDefender OT SecurityCVE-2018-17924 ile ilişkili risklerin azaltılmasında çok önemli bir rol oynamaktadır. Yetenekleri, geleneksel güvenlik önlemlerinin ötesine geçerek endüstriyel ortamlara kapsamlı bir bakış açısı sunuyor. Varlık görünürlüğü özelliği ile MetaDefender OT Security , güvenlik açıklarını ve potansiyel saldırıları belirleyerek CVE'de açıklanan gibi istismarlara karşı kritik bir savunma katmanı sağlar.

CVSS puanları ve yama durumu da dahil olmak üzere endüstriyel bir cihazın güvenlik açığı ayrıntılarını gösteren bir siber güvenlik arayüzünün ekran görüntüsü

Temel Özellikler ve Yetenekler

Advanced Threat Detection

MetaDefender OT Security , potansiyel riskleri sistemi etkilemeden önce belirlemek için gelişmiş tehdit algılama mekanizmaları kullanır.

Gerçek Zamanlı İzleme

Çözüm, ağ faaliyetlerini sürekli olarak izleyerek anormal davranışları ve olası güvenlik ihlallerini hızla tespit eder.

Özelleştirilmiş Koruma

MetaDefender OT Security , endüstriyel protokoller göz önünde bulundurularak tasarlanmıştır ve OT ortamlarına özgü tehditlere karşı özel koruma sunar.

MetaDefender Industrial Firewall

OPSWAT'ın MetaDefender Industrial Firewall saldırılara karşı ek bir savunma katmanı ekleyerek MetaDefender OT Security 'yi tamamlar. Bu çözüm özellikle kritik endüstriyel sistemlerdeki potansiyel istismarların tespit edilmesini ve önlenmesini hedefler. Bunu, sistem ağlarını izole ederek ve ardından saldırının ağdaki varlıklardan/sistemlerden herhangi birini etkilemesini önleyerek yapar.

OPSWAT MetaDefender Industrial Firewall ürün fotoğrafı

Temel Özellikler ve Yetenekler

İzinsiz Giriş Tespiti

MetaDefender Industrial Firewall , olası izinsiz girişleri aktif olarak algılar ve uyarır, operatörlere etkili bir şekilde yanıt vermeleri için zamanında bilgi sağlar.

Önleyici Tedbirler

Çözüm, tespitin ötesine geçerek saldırıları yerinde durdurmak ve kritik altyapıyı korumak için önleyici tedbirler uyguluyor.

Entegrasyon Yetenekleri

MetaDefender Industrial Firewall , mevcut endüstriyel kontrol sistemleriyle sorunsuz bir şekilde entegre olarak uygulama sırasında minimum kesinti sağlar.


OPSWAT ile Güncel Kalın!

En son şirket güncellemelerini almak için bugün kaydolun, hikayeler, etkinlik bilgileri ve daha fazlası.