Bitdefender, ortadaki adam istismarlarını sağlayan güvenlik açıklarını tanımlar


Siber güvenlik firması Bitdefender, eski kutu V1 cihazını etkileyen iki yüksek şiddetli güvenlik açıklığını açıklayarak kullanıcıları potansiyel uzaktan kod yürütmeye ve ortadaki adam saldırılarına maruz bıraktı.

12 Mart 2025’te tanımlanan güvenlik açıkları, artık şirket tarafından satılmayan veya desteklenmeyen bir ürünü etkilemektedir, ancak açıklama, Bitdefender’ın durdurulan ürünler için bile güvenlik şeffaflığına olan bağlılığını göstermektedir.

Eski donanımda kritik güvenlik açıkları

Bir zamanlar akıllı evler için kapsamlı bir güvenlik çözümü olarak pazarlanan Bitdefender Box V1’in, tüm ağları tehlikeye atabilecek ciddi güvenlik kusurları içerdiği bulunmuştur.

Güvenlik araştırmacıları, aynı CVSS skoru 9.4 ile iki farklı güvenlik açığı keşfettiler, bu da cihazın kalan kullanıcılarından derhal dikkat gerektiren kritik şiddet seviyelerini gösterdi.

İlk güvenlik açığı, kimlik doğrulanmamış komut enjeksiyonuna izin verirken, ikincisi ortadaki insan saldırılarına duyarlı bir güvensiz güncelleme mekanizması yoluyla potansiyel sömürü sağlar.

Bu bulgular, ağ güvenliğini artırmak için özel olarak tasarlanmış bir cihazı etkilediğinden özellikle rahatsız edicidir.

Güvenlik cihazları kendileri saldırı için vektörler haline geldiğinde, sonuçlar standart tüketici elektroniğindeki güvenlik açıklarından çok daha şiddetli olabilir.

Ağ güvenlik cihazları genellikle trafiğe ve bağlı cihazlara ayrıcalıklı erişime sahiptir, bu da onları aynı anda birden fazla sistemden ödün vermek isteyen sofistike tehdit aktörleri için yüksek değerli hedefler haline getirir.

Güvenlik açıklarının teknik detayları

İlk güvenlik açığı (CVE-2024-13871), /check_image_and_trigger_recovery API uç noktasında, bitdefender kutusu V1 aygıtlarının çalıştıran sürüm 1.3.11.490’da kimlik doğrulanmamış bir komut enjeksiyon kusurunu içerir.

Bu güvenlik sorunu, ağa katılan saldırganların kimlik doğrulama kimlik bilgileri gerektirmeden cihazda keyfi komutlar yürütmesine olanak tanır.

Potansiyel etki, tam sistem uzlaşmasını içerir, saldırganlar sistem yapılandırmalarını değiştirme, hassas bilgiler erişme veya cihazı daha ileri ağ müdahaleleri için bir başlatma noktası olarak kullanma yeteneği kazanır.

İkinci güvenlik açığı (CVE-2024-13872) 1.3.11.490 ila 1.3.11.505 sürümlerini etkiler ve internet üzerinden güncellemeleri indirirken cihazın güvensiz HTTP protokolünü kullanmasından kaynaklanmaktadır.

Güvenlik açığı, /set_temp_token API yöntemi aracılığıyla tetiklenebilir ve ağa katılan saldırganların güncelleme işlemi sırasında ortadaki adam saldırıları gerçekleştirmesine izin verir.

Güncelleme trafiğini ele geçirip değiştirerek, saldırganlar, cihaz daimonlarını yeniden başlattığında sistem ayrıcalıklarıyla yürütülecek kötü niyetli kodlar enjekte edebilir ve tam uzaktan uzak kod yürütme özelliklerine yol açabilir.

CVE kimliğiCVSS PuanıEtkilenen ürünGüvenlik Açığı Detaylarıİyileştirme
CVE-2024-138719.4Bitdefender Kutusu V1 (FW 1.3.11.490)Komut enjeksiyonu /check_image_and_trigger_recovery API’si, kimlik doğrulanmamış kod yürütülmesine izin veriyor1.3.11.510 sürümüne güncelleme
CVE-2024-138729.4Bitdefender Kutusu V1 (v1.3.11.490-505)Ortadaki insan saldırılarını sağlayan güncellemeler için güvensiz HTTP protokolüDesteklenmeyen ürün; Yükseltme önerilir

Bu güvenlik açıklarının keşfi ve açıklanması, IoT ve ağ güvenlik cihazlarındaki kalıcı güvenlik zorluklarını vurgulamaktadır.

Ürünler ömrünün sonuna ulaşsa bile, güvenlik açıkları, bunları dağıtmaya devam eden kullanıcılar için devam eden riskler sunabilir.

Bitdefender’ın iç araştırmacılarına ve dış güvenlik analisti Alan Cao’ya aktarılan bu sorunları ifşa etmesi, tüm ağ bağlantılı cihazlar için yaşam döngüsü güvenlik yönetiminin kritik öneminin önemli bir hatırlatıcısı olarak hizmet vermektedir.

Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.



Source link