ASUS, DSL serisi yönlendiricilerdeki kritik kimlik doğrulama hatası konusunda uyardı


ASUS

ASUS, çeşitli DSL serisi yönlendirici modellerini etkileyen kritik bir kimlik doğrulama atlama güvenlik açığını düzeltmek için yeni bir aygıt yazılımı yayınladı.

CVE-2025-59367 olarak izlenen bu güvenlik açığı, uzak, kimliği doğrulanmamış saldırganların, kullanıcı etkileşimi gerektirmeyen düşük karmaşıklıktaki saldırılarda çevrimiçi olarak açığa çıkan yama uygulanmamış cihazlarda oturum açmasına olanak tanır.

ASUS, DSL-AC51, DSL-N16 ve DSL-AC750 yönlendirici modelleri için bu güvenlik açığını gidermek amacıyla 1.1.2.3_1010 ürün yazılımı sürümünü yayımladı.

Zeka

ASUS, “Bazı DSL serisi yönlendiricilerde, uzaktaki saldırganların etkilenen sisteme yetkisiz erişim elde etmesine izin verebilecek bir kimlik doğrulama atlama güvenlik açığı tespit edildi” diye açıklıyor.

“ASUS, cihazınızın korunmasını sağlamak için en son cihaz yazılımına güncelleme yapmanızı önerir. ASUS destek sayfasından veya ASUS Networking’deki ürün sayfanızdan cihazınız için en son cihaz yazılımı sürümü 1.1.2.3_1010’u indirip yükleyin.”

Tayvanlı elektronik üreticisi yalnızca etkilenen üç yönlendirici modelinden bahsetse de, cihazlarını hemen güncelleyemeyen veya ürün yazılımı güncellemelerini almayacak kullanım ömrü sonu modelleri olan kullanıcılar için de hafifletici önlemler sunuyor.

Yönlendiricilere yama yapmadan olası saldırıları engellemek için kullanıcılara WAN’dan uzaktan erişim, bağlantı noktası yönlendirme, DDNS, VPN sunucusu, DMZ, bağlantı noktası tetikleme ve FTP dahil olmak üzere İnternet’ten erişilebilen tüm hizmetleri devre dışı bırakmaları önerilir.

ASUS ayrıca yönlendiricilerin güvenliğini sağlamak ve saldırı yüzeyini azaltmak için, yönlendirici yönetim sayfası ve kablosuz ağlar için karmaşık parolalar kullanmak, güvenlik güncellemelerini ve yeni aygıt yazılımını düzenli olarak kontrol etmek ve kimlik bilgilerinin yeniden kullanılmasından kaçınmak da dahil olmak üzere ek önlemler almayı önerir.

Aktif istismara ilişkin herhangi bir rapor bulunmamakla birlikte, saldırganların cihazlara botnet kötü amaçlı yazılım bulaştırmak için genellikle yönlendirici kusurlarını hedef almaları ve daha sonra bunları DDoS saldırılarında kullanmaları nedeniyle en son aygıt yazılımının mümkün olan en kısa sürede yüklenmesi önemle tavsiye edilir.

Örneğin, Haziran ayında CISA, aktif olarak yararlanılan güvenlik açıkları kataloğuna ASUS RT-AX55 (CVE-2023-39780) ve ASUS GT-AC2900 (CVE-2021-32030) yönlendiricilerini etkileyen iki eski güvenlik açığını ekledi.

Siber güvenlik şirketi GreyNoise ve Fransız siber güvenlik firması Sekoia’nın o dönemde açıkladığı gibi, Vicious Trap olarak takip edilen “iyi kaynaklara sahip ve son derece yetenekli bir düşman”, AyySSHush olarak izlenen yeni bir botnet oluşturmayı amaçlayan saldırılarda binlerce ASUS yönlendiricisine arka kapı açmak için CVE-2023-39780 ve CVE-2021-32030’u kullandı.

Nisan ayında ASUS, AiCloud hizmetinin etkin olduğu çok çeşitli yönlendirici modellerinde başka bir kritik kimlik doğrulama atlama güvenlik açığını (CVE-2025-2492) düzeltti.

Zeka

MCP (Model Bağlam Protokolü), LLM’leri araçlara ve verilere bağlamak için standart haline geldikçe, güvenlik ekipleri bu yeni hizmetleri güvende tutmak için hızla hareket ediyor.

Bu ücretsiz yardımcı sayfa, bugün kullanmaya başlayabileceğiniz en iyi 7 uygulamayı özetlemektedir.



Source link