Amp’ed RF BT-AP 111 Bluetooth Erişim Noktası Güvenlik Açığı Saldırganların Tam Yönetici Erişimi Kazanmasına İzin Ver


Amp'ed RF BT-AP 111 Bluetooth Erişim Noktası Güvenlik Açığı Saldırganların Tam Yönetici Erişimi Kazanmasına İzin Ver

Amp’ed RF BT-AP 111 Bluetooth erişim noktasında kritik bir güvenlik açığı keşfedilmiştir ve kuruluşları kimlik doğrulanmamış bir idari arayüzle önemli güvenlik risklerine maruz bırakmıştır.

Hem erişim noktasını hem de ağ geçidi işlevselliğini destekleyen bir Bluetooth-Ethernet Köprüsü olarak hizmet veren cihaz, web tabanlı yönetim sisteminde temel kimlik doğrulama kontrollerinden yoksundur.

CVE-2025-9994 olarak adlandırılan güvenlik açığı, ağ erişimi olan uzaktan saldırganların, herhangi bir kimlik bilgisi gerekmeden cihaz üzerinde tam idari kontrol kazanmalarına izin verir.

Google Haberleri

Bu kusur, Bluetooth konfigürasyonları, ağ parametreleri ve güvenlik ayarları dahil kritik işlevleri yöneten cihazın HTTP tabanlı yönetim arabirimini etkiler.

BT-AP 111, Ethernet tarafındaki evrensel fiş ve oynatmayı (UPNP) destekler ve UART seri arayüzü aracılığıyla en fazla yedi eşzamanlı Bluetooth bağlantısını işleyebilir.

Carnegie Mellon Üniversitesi analistleri, CERT koordinasyon merkezi araştırması yoluyla bu güvenlik açığını belirledi ve cihazın temel güvenlik kontrollerini uygulama başarısızlığını vurguladı.

Araştırmacılar, bu yapılandırmanın, hizmet seviyesi 2 veya daha yüksek olan Bluetooth cihazları için kimlik doğrulamasını zorunlu kılan SP 800-121 Rev. 2 olmak üzere yerleşik NIST güvenlik yönergelerini ihlal ettiğini belirtti.

Kimlik Doğrulama Baypas Mekanizması

Güvenlik açığı, cihazın web arayüz mimarisinde kimlik doğrulama mekanizmalarının tamamen yokluğundan kaynaklanmaktadır.

Oturum açma ekranları veya sertifika tabanlı kimlik doğrulama uygulayan tipik ağ cihazlarının aksine, BT-AP 111, yönetim panelini doğrudan HTTP bağlantı noktasına erişen herhangi bir kullanıcıya maruz bırakır.

Bu tasarım kusuru, saldırganların cihaz konfigürasyonlarını değiştirmesine, Bluetooth eşleştirme ayarlarını değiştirmesine ve köprüden akan verileri engellemelerine veya potansiyel olarak kesmesine veya manipüle etmesine olanak tanır.

Sömürü vektörü, yalnızca hedef cihaza ağ bağlantısı gerektirir, bu da onu hem yerel ağ saldırganları hem de yanlış yapılandırılmış ortamlarda uzaktan tehditler için erişilebilir hale getirir.

Satıcının açıklama çabalarına yanıt vermemesi göz önüne alındığında, güvenlik uzmanları, uygun kimlik doğrulama kontrolleri uygulanana kadar güvenilmeyen kullanıcılara erişilemeyen ayrılmış ağ segmentlerinde etkilenen cihazların izole edilmesini önermektedir.

Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.



Source link