Arris Router Güvenlik Açığı EOL Cihazlarını Açıkta Bırakıyor


Arris yönlendiricisindeki yama uygulanmamış bir güvenlik açığı, bir siber suçluya tam uzaktan kod yürütme erişimi verebilir.

Bir araştırmacının yamayla ilgili sorgusuna yanıt olarak telekomünikasyon ekipmanı şirketi, güvenlik açığından etkilenen cihazların artık şirket tarafından desteklenmediğini belirtti.

Kullanım ömrü sona eren (EOL) cihazlar, sürekli kullanımlarına rağmen başka güncelleme alamayabilir ve bu da kullanıcılar için risk oluşturur. Arris yönlendiricisindeki güvenlik açığı, donanım yazılımı sürüm 9.1.103’ü etkileyen CVE-2022-45701 idi. SGB10, resmi web sitesinde listelenmeye devam ediyor.

Arris yönlendiricisindeki güvenlik açığıyla ilgili ayrıntılar

Bu güvenlik açığından etkilenen modeller, açığı bulan araştırmacı Yerodin Richards’a göre Latin Amerika ve Karayipler’de yaygın olarak kullanılan SBG10, TG2482A ve TG2492 modelleri.

Arris yönlendirici güvenlik açığı, bir sisteme erişim elde etmek için oturum açma kimlik bilgilerine bağlı olarak kimliği doğrulanmış uzaktan kod yürütülmesine yol açabilir.

Varsayılan yönlendirici kimlik bilgilerini değiştirmemiş bir kullanıcıyı bulan ve bunları kullanan bir bilgisayar korsanı, saldırıya uğramış sistemde başarılı bir şekilde kod çalıştırabilir.

Aktarılan kimlik bilgileri “https” ayarıyla güvence altına alınmadı, bu da Arris yönlendiricisinin güvenli olmayan kullanımına katkıda bulundu. Ayrıca, internet servis sağlayıcılarının müşterilere bu tür yönlendiricileri sıklıkla önerdiğine dikkat çekildi.

Microsoft Windows XP, Mozilla Firefox, Adobe Flash, Java 6 vb. yazılımlar uzun süredir EOL listesinde yer almaktadır. Bununla birlikte, dünya çapındaki kullanıcılar, daha düşük maliyetlerin yanı sıra basitlikleri ve üretkenlikleri için bunları kullanmaya devam ediyor.

Arris yönlendiricisindeki güvenlik açığı için önleyici tedbirler

Siber güvenlik uzmanları, kullanıcıları siber suçlular için kalıcı olmasa da büyük bir barikat oluşturabilecek daha güçlü bir parola kullanarak başlamaya teşvik ediyor. Çünkü korumasız trafiğe hala şifre ile erişebilirler veya tarayıcıyı kullanarak erişim elde edebilirler.

Bellenimi değiştirmek de bir seçenektir ve ileri düzey mühendisler veya araştırmacılar kök kabuğu kullanabilir ve güvenlik açığını yamalayabilir.

Richards, kabuk betiği komut enjeksiyonuna sahip olmak için bazı olası seçenekleri test etti. İlk önce $ kabul ettiğini bulsa da, daha sonra $( ile eşleştirildiğinde nötralize edileceği türetildi.

Bir kabuk elde etmek için bir netcat ters tcp kabuk kodu ekleyebildi. Malwarebytes, $\() girilmesinin $() ayarının yapılmasına yol açtığını ve bunun $ veya ( ayrı ayrı nötrleştirilerek önlenebileceğini belirtti.





Source link