Kaspersky, yaygın olarak kullanılan Cinterion modemlerde önemli güvenlik riskleri tespit etti
Kaspersky ICS CERT araştırmacıları, Cinterion hücresel modemlerde kritik güvenlik açıkları tespit etti. Söz konusu keşif, uzaktan yetkisiz bir saldırganın istediği kodları çalıştırmasına olanak tanıyan ve milyonlarca endüstriyel cihaz için büyük bir tehdit oluşturan açıkları gözler önüne seriyor. Kaspersky uzmanları, 11 Mayıs’ta Berlin’de düzenlenen OffensiveCon’da keşfedilen güvenlik açıklarıyla ilgili ayrıntıları sundu.
Kaspersky ICS CERT, milyonlarca cihazda yaygın olarak kullanılan ve küresel bağlantı altyapısında hayati önem taşıyan Cinterion hücresel modemlerde ciddi güvenlik açıkları tespit etti. Keşfedilen güvenlik açıkları, uzaktan kod çalıştırmaya ve yetkisiz ayrıcalık yükseltmeye izin veren önemli kusurlar içeriyor ve endüstriyel, sağlık, otomotiv, finans ve telekomünikasyon sektörlerinin temelini oluşturan entegre iletişim ağları ve IoT cihazları için büyük risk oluşturuyor.
Tespit edilen güvenlik açıkları arasında en endişe verici olanı, modemin SUPL mesaj işleyicilerindeki bir yığın taşması güvenlik açığı olan CVE-2023-47610 olarak açıklandı. Bu açık, uzaktan saldırganların SMS yoluyla istedikleri kodu çalıştırmasına olanak tanıyarak modemin işletim sistemine benzeri görülmemiş ölçüde erişim sağlıyor. Bu erişim aynı zamanda RAM ve flash belleğin manipülasyonunu da kolaylaştırarak modemin işlevleri üzerinde tam kontrol sağlama potansiyelini artırıyor. Üstelik bunların tümü kimlik doğrulama ya da cihaza fiziksel erişim gerektirmeden gerçekleştirilebiliyor.
Yapılan detaylı incelemeler, modemlerde çalışan Java tabanlı uygulamalar olan MIDlet’lerin işlenmesinde önemli güvenlik açıkları bulunduğunu ortaya çıkardı. Saldırganlar dijital imza kontrollerini atlatarak bu uygulamaların bütünlüğünü tehlikeye atabiliyor ve yüksek ayrıcalıklarla yetkisiz kod yürütülmesini sağlayabiliyor. Bulunan açık sadece veri gizliliği ve bütünlüğü için değil, aynı zamanda daha geniş ağ güvenliği ve cihaz bütünlüğü için de önemli riskler oluşturuyor.
Kaspersky ICS CERT Başkanı Evgeny Goncharov, bulunan açıkları şöyle yorumladı:
“Bulduğumuz güvenlik açıkları, bu cihazların çeşitli sektörlerde yaygın olarak kullanıldığı göz önüne alındığında, kapsamlı küresel bozulma potansiyelini ortaya koyuyor. Olası aksaklıklar ekonomik ve operasyonel etkilerden güvenlik sorunlarına kadar uzanıyor. Modemler tipik olarak matruşka tarzında diğer çözümlere entegre edildiğinden ve bir satıcının ürünleri diğerininkilerin üzerine yerleştirildiğinden, etkilenen son ürünlerin bir listesini derlemek zor. Etkilenen satıcılar riskleri yönetmek için kapsamlı çaba sarf etmek zorunda ve bu risklerin azaltılması da genellikle yalnızca telekom operatörleri tarafından gerçekleştirilebilir. Derinlemesine analizimizin paydaşların acil güvenlik önlemlerini devreye almasına yardımcı olacağını ve gelecekteki siber güvenlik araştırmaları için değerli bir referans noktası oluşturacağını umuyoruz.”
Kaspersky, CVE-2023-47610 güvenlik açığının oluşturduğu tehdide karşı koymak için tek bir güvenilir çözüm öneriyor: Gerekli olmayan SMS mesajlaşma özelliklerini devre dışı bırakmak ve sıkı güvenlik ayarlarına sahip özel APN’ler kullanmak. CVE-2023-47611 ile CVE-2023-47616 arasında kayıtlı diğer sıfır gün güvenlik açıklarıyla ilgili olarak Kaspersky, MIDlet’ler için sıkı dijital imza doğrulaması uygulanmasını, cihazlara fiziksel erişimin kontrol edilmesini ve düzenli güvenlik denetimleri ve güncellemeleri yapılmasını tavsiye ediyor.
Yapılan keşiflerin devamında, tüm bulgular kamuya açıklanmadan önce proaktif olarak üretici ile paylaşıldı. Gemalto tarafından geliştirilen Cinterion modemler, makineden makineye (M2M) ve IoT iletişimlerinde köşe taşı niteliğinde bileşenler olup, endüstriyel otomasyon ve araç telematiklerinden akıllı ölçüm ve sağlık hizmetlerinin izlenmesine kadar geniş bir uygulama yelpazesini destekliyor. İlk geliştirici olan Gemalto daha sonra Thales tarafından satın alınmıştı. Ardından 2023 yılında Telit, Cinterion modemleri de dahil olmak üzere Thales’in hücresel IoT ürünleri işini satın aldı.
Kaspersky uzmanları, IoT cihazlarına bağlı sistemleri korumanız için şunları öneriyor:
Kritik sistemleri korumaktan sorumlu güvenlik ekibiniz için güncel tehdit istihbaratı sağlayın. Threat Intelligence Reporting hizmeti, mevcut tehditler ve saldırı vektörlerinin yanı sıra savunmasız unsurlar ve bunların nasıl azaltılacağı hakkında içgörüler sağlar.
Güvenilir bir uç nokta güvenlik çözümü kullanın. Kaspersky Next’teki özel bir bileşen, dosyaların davranışındaki anormallikleri tespit edebilir ve dosyasız kötü amaçlı yazılım etkinliğini ortaya çıkarabilir.
Kurumsal uç noktaların yanı sıra endüstriyel uç noktaları da koruduğunuzdan emin olun. Kaspersky Industrial CyberSecurity çözümü, uç noktalar için özel koruma sağlamanın yanında endüstriyel ağdaki şüpheli ve potansiyel olarak kötü amaçlı etkinlikleri ortaya çıkarmak için ağ izleme içerir.
Üretim sürecinde kaza, insan faktörü veya siber saldırıdan kaynaklanan sorunları ortaya çıkarmak ve kesintiyi önlemek için Kaspersky Machine Learning for Anomaly Detection yardımcı olabilir.
Siber saldırılara karşı doğuştan gelen koruma oluşturmak için Siber Bağışıklık çözümlerini değerlendirin.
Cihazları farklı saldırı vektörlerinden koruyan Kaspersky Embedded Systems Security gibi bir güvenlik çözümü kurun. Cihaz son derece düşük sistem özelliklerine sahipse Kaspersky çözümü cihazı yine de Varsayılan Reddetme senaryosuyla koruyacaktır.