Çevrimiçi olarak maruz kalan 130.000'den fazla güneş enerjisi izleme sistemi

10 ay önce

Güvenlik araştırmacıları, on binlerce fotovoltaik (PV) izleme ve teşhis sistemine halka açık Web üzerinden ulaşılabileceğini ve bu da bilgisayar korsanları için potansiyel hedefler haline getirdiğini uyarıyor.

Bu sistemler, yenilenebilir enerji üretim birimlerinin uzaktan yönetimine izin vermek için uzaktan performans izleme, sorun giderme, sistem optimizasyonu ve diğer işlevler için kullanılır.

Cyble'ın tehdit analistleri, internete maruz kalan PV kamu hizmetleri için web'i taradı ve güneş log, Danfoss güneş web sunucusu, SolarView Contec, SMA güneşli web kutusu, SMA küme denetleyicisi, SMA güç redüktör kutusu, kaco yeni enerji gibi çeşitli satıcılardan 134.634 ürün buldu & Web, Fronis Datamanager, SAJ Solar Inverter ve ABB Solar Inverter Web GUI.

Maruz kalan varlıkların, saldırganların onlarla etkileşime girmesine izin verecek şekilde savunmasız veya yanlış yapılandırılmadığını belirtmek önemlidir.

Bununla birlikte, Cyble’ın araştırması, kimliksiz ziyaretçilerin bir saldırı yapmak için kullanılabilecek ortamlar da dahil olmak üzere bilgileri öğrenebileceğini gösteriyor.

Rapor ayrıca, yukarıdaki ürünler için güvenlik açıklarının bulunduğunu ve rapor edildiğini ve birçoğu için mevcut olan kavram kanıtı (POC) istismar kodu olduğunu ve bu da eski bir ürün yazılımı sürümünü yürüten sistemlere karşı saldırı olasılığını artırdığını vurgulamaktadır.

PV kontrol sistemleri yeterince güvence altına alınsa bile, Cyble bu araçlar için oturum açabilecek bilgi çalma kötü amaçlı yazılım riskine dikkat çeker.

Cyble'ın çevrimiçi olarak açık bulduğu PV sistemlerindeki güvenlik açıklarından yararlanmak son zamanlarda gerçekleşti ve bilgisayar korsanları, savunmasız cihazların botnetlere eklemesi için web'i taradı.

Örneğin, Contec’in SolarView sistemini etkileyen kimliği doğrulanmamış bir uzaktan komut enjeksiyon güvenlik açığı olan CVE-2022-29303, dağıtılmış hizmet reddi (DDOS) gücünü büyütmek için taze sistemler arayan nispeten yeni bir Mirai varyantı tarafından kullanıldı.

Cyble’ın taramaları küresel olarak 7.309 internete maruz kalan SolarView cihazı bulurken, Vulncheck'in başka bir raporu, Contec’in SolarView’in savunmasız bir ürün yazılımı sürümü kullanan 425 örneğini keşfetti.

Vulncheck’in raporu, kamusal alanda birden fazla istismarın bulunduğu CVE-2023-23333 olarak izlenen aynı ürünü etkileyen yakın zamanda keşfedilen bir başka kimliği doğrulanmamış uzaktan kod yürütme hatasını da vurgulamaktadır.

Bu tip sistemler, genellikle son güvenlik açıklarından yararlandıklarında saldırganlara iyi başarı şansı veren bakım ve yükseltmeler açısından bir dereceye kadar ihmalle karşı karşıyadır.

PV System yöneticilerinin uzaktan yönetim için arayüzleri açığa çıkarması gerekiyorsa, en azından güçlü, benzersiz kimlik bilgilerini kullanmalı, mevcut olduğunda çok faktörlü kimlik doğrulamasını kullanmalı ve sistemlerini güncel tutmalıdır. Ekipmanı kendi ağına ayırmak da iyi bir savunma olarak sayılır.

Android Temmuz Güvenlik Güncellemeleri Üç aktif olarak sömürülen hataları düzeltin

Criminal IP, kullanıcı güvenliğini artırmak için hata ödül programını ortaya çıkarır

LayerZero, rekor kıran 15 milyon dolarlık kripto böcek programını başlattı

Saldırılara karşı savunmasız 5 milyon indirme ile ebeveyn kontrol uygulaması

Moveit Transfer müşterileri yeni eleştirel kusurları düzeltmeye uyardı

Kaynak: Bleeping Computer

More Posts