Asus, Zyxel Yama Uyarılarıyla Çarpışan SMB Edge Cihazları



İki büyük uç cihaz satıcısı (Asus ve Zyxel) yama yapılacak kritik güvenlik açıklarını duyururken küçük ve orta ölçekli işletmelerin (KOBİ’ler) bazı güvenlik çalışmaları var ve bir başkası (Western Digital) yama uygulanmayan cihazları buluttan ayırıyor.

Asus, 19 Haziran’da şirketin birçok yönlendirici modelindeki dokuz ayrı güvenlik açığını gidermek için yeni bir ürün yazılımı yayınladı; bunlardan biri, bir siber saldırganın kod yürütme yeteneği kazanmasına izin verebilir. En ciddi kusurlardan ikisi, CVE-2022-26376 altında izlenen Asus yönlendirici ürün yazılımındaki kritik bir bellek bozulması zayıflığıdır ve ikincisi, NIST’e göre bir tehdit aktörünün “keyfi kod yürütme gerçekleştirmesine” izin verebilir ve geçmişi 2018, CVE-2018-1160 kapsamında takip edildi.

Aynı gün, Western Digital, 15 Haziran itibarıyla yamasız ürün yazılımı çalıştıran cihazları bulutundan engellediğini duyurdu.

NIST’e göre, Western Digital’in MyCloud Home ve diğer bulut depolama cihazlarını etkileyen ciddi bir güvenlik açığı, uzaktan kod yürütülmesine neden olabilir. CVE-2022-36327 kapsamında izlenen hatanın CVSS güvenlik açığı-önem derecesi puanı 10 üzerinden 9,8 olmasına rağmen, kusur, etkilenen cihazların Western Digital bulutuna erişimi engellenmeden önce tam bir ay boyunca halk tarafından biliniyordu. .

Ayrıca bu hafta Zyxel, ağa bağlı depolama cihazlarının üç sürümünde kod enjeksiyon güvenlik açıklarına karşı yamalar yayınladı. Üretici yazılımı komut ekleme güvenlik açığı, CVE-2023-27992 altında izlenir ve kimliği doğrulanmamış bir kullanıcının işletim sistemi komutlarını yürütmesine izin verebilir.

SMB Edge Siber Saldırı Yüzeyi Patlıyor

Bu haftaki uç cihaz yama uyarıları bolluğu, KOBİ’lerin ağlarına bağlanan uç cihaz sayısındaki patlama nedeniyle giderek daha fazla risk altında olduğu gerçeğini gösteriyor. Uzmanlar, uç nokta saldırı yüzeyinin ölçeği hakkında bir fikir edinmek için dünya genelindeki aktif nesnelerin interneti (IoT) ve uç cihazların sayısını 12 milyardan fazla olarak tahmin ediyor. Bu sayının 2025 yılına kadar 27 milyarı bulması bekleniyor.

Aynı zamanda, bu kuruluşların çoğu, ne yazık ki temel siber güvenlik hijyeni ve izlemesinden büyük ölçüde yoksundur. Tanium’da uç nokta güvenlik araştırması direktörü Melissa Bischoping, uç cihazların bir SMB altyapısı oluşturmak için ilk başta ekonomik bir seçim gibi görünebileceğini, ancak bunların güvenliğini sağlamanın çok daha zor olduğunu açıklıyor.

“Küçük işletmeler için, küçük ofis-ev-ofis (SOHO) yönlendiricilerini ve cihazlarını kullanmak genellikle uygun maliyetli bir çözümdür,” diyor, “ancak bu cihazların birçoğunda izleme ve merkezi yönetim eksikliği, güvenlik açıklarına ve bir düşmana kolay erişim sağlayan güvensiz yapılandırmalar.”

Bu arada, hiçbir fırsatı kaçırmayan tehdit aktörleri, bu tatlı noktayı en iyi şekilde değerlendiriyor.

Bischoping, “Uç altyapı, saldırganlar için inanılmaz derecede çekici bir hedef çünkü genellikle uç noktaların sahip olduğu derinlikte izleme ve görünürlükten yoksundur ve tasarım gereği her zaman halka açıktır ve erişim için ilk engeli ortadan kaldırır,” diye açıklıyor.

Viakoo Labs’ın başkan yardımcısı John Gallagher, bu cihazları daha da yumuşak bir marka haline getiren birçoğunun açık kaynaklı bileşenlerle yapıldığını söylüyor.

Gallagher, “Yönlendiriciler, NAS sürücüler, IP kameralar ve diğer IoT/OT sistemleri gibi uç cihazlar, açık kaynaklı yazılım bileşenlerini kullanmaları ve genellikle yönetilmemeleri ve izlenmemeleri nedeniyle bir kuruluşun saldırı yüzeyinin en hızlı büyüyen parçasıdır” diye açıklıyor. “Ajan tabanlı geleneksel BT güvenlik çözümleri, aracısız çözümler gerektiren IoT/OT cihazlarında çalışmaz.”

KOBİ’ler Uç Noktayı Nasıl Güvence Altına Alabilir?

Gallagher’a göre SMB uç noktasını güvence altına almak, neyin korunacağını bilmekle başlar.

Gallagher, “Öncelikle, aracısız bir varlık bulma çözümü kullanarak eksiksiz bir cihaz envanterine sahip olduğunuzdan emin olun” diyor.

Bischoping, siber güvenlik ekiplerinin savunacakları konusunda görünürlüğe sahip olduklarında, bu bilgilerin kaynakları etkili bir şekilde yönlendirmek için kullanılabileceğini ekliyor.

“Uç varlıkların görünürlüğüne öncelik verin ve devam eden güvenlik hijyeni ve kontrollerinizin bir parçası olarak yama uygulama, kimlik bilgisi yönetimi ve yapılandırma sağlamlaştırmayı ele almak için bu bilgilerden yararlanın” diyor. “Diğer hızlı kazanımlar, bu cihazlarda varsayılan oturum açma kimlik bilgilerini döndürmenizi, güvenli kimlik doğrulama mekanizmalarını kullanmanızı ve bu cihazlarda oturum açabilecek tüm hesaplar için zorunlu en az ayrıcalıklı erişimi sağlamayı içerir.”

Gallagher, Nesnelerin İnterneti ve uç cihazlar için gereken ölçekte aygıt yazılımı ve parola güncellemeleriyle başa çıkmak için otomatikleştirilmiş bir yaklaşım önerir.

Ürün yönetimi kıdemli direktörü Matthew Morin, KOBİ’lerin uç noktayı nasıl daha etkin bir şekilde yönetebileceği konusunda yorum yaparken, kuruluşların ayrıca cihazların İnternet’e bağlanması gerekip gerekmediğini veya daha güvenli bir dahili ağ bağlantısı için daha uygun olup olmayacağını düşünmeleri gerektiğini söylüyor. NetRise ile.

Morin, “Asus, Zyxel ve Western Digital tarafından duyurulan birçok güvenlik açığı söz konusu olduğunda, etkilenen cihazlara yalnızca dahili ağlar üzerinden erişilebilmesinin sağlanması, güvenlik açıklarının etkisini önemli ölçüde azaltırdı.” “KOBİ’ler, ağlarından kamuya açıklananları anlamalı ve açığa çıkanların orada olması gerekip gerekmediğini düzenli olarak gözden geçirmelidir.”

Ekipler ayrıca belirli bir sahibi veya amacı olmayan cihazları aramalı ve fişini çekmelidir. “Son olarak, kullanım ömrü sona eren veya desteği sona eren cihazların istismar edilmeden önce değiştirilebilmesi için cihazların yaşam döngüsü yönetiminin net bir şekilde sahiplenilmesini ve izlenmesini sağlayın.” Gallagher ekliyor.

Morin, bu süreçler oluşturulduktan sonra, daha olgun kuruluşlar için bir sonraki adımın, daha fazla görünürlük için yazılım malzeme listelerini (SBOM’ler) dahil etmek olduğunu söylüyor.

Morin, “Daha olgun kuruluşlar için, ağa bağlı cihazlar için bir SBOM gibi bileşen düzeyinde görünürlüğe sahip olmalarını sağlamak iyi bir sonraki adımdır” diye ekliyor. “Bu durumda, bir SBOM ile bir kuruluş, satıcı sorunu düzeltmeye karar vermeden çok önce bu riskin farkında olabilirdi.”



Source link