Bitdefender, saldırganların MITM saldırısını yürütmesine izin veren birden fazla güvenlik açığı konusunda uyarıyor


Bitdefender

Bitdefender, ağa katılan saldırganların ortada insan (MITM) saldırılarını yürütmesine izin verebilecek ve potansiyel olarak uzaktan kod yürütülmesine yol açan iki kritik güvenlik açığını açıkladı.

CVE-2024-13872 ve CVE-2024-13871 atanan güvenlik açıkları, her ikisine de etkilenen cihazlar için ciddi güvenlik risklerini gösteren 9.4 CVSS puanı aldı.

Bu güvenlik kusurları, bitdefender notlarının artık satılmadığı veya desteklenmediği bir ürünü etkiler ve eski cihazların kullanıcılarını özellikle sömürüye karşı savunmasız bırakır.

Güvensiz Güncelleme Mekanizması Güvenlik Açığı-CVE-2024-13872

İlk güvenlik açığı (CVE-2024-13872) libboxhermes’de bulunur.

Bu güvenlik kusuru, cihazın, daemonları ve algılama kurallarını güncellemek ve yeniden başlatmak için varlıkları internet üzerinden indirmek için şifrelenmemiş HTTP protokolü kullandığı güvensiz bir güncelleme mekanizmasından kaynaklanmaktadır.

Güncellemeler /set_temp_token API yöntemi aracılığıyla uzaktan tetiklendiğinde güvenlik açığı faydalanabilir.

Bu noktada, kimliği doğrulanmamış ve ağa bağlı bir saldırgan, iletişimi engellemek ve kötü niyetli yanıtlar enjekte etmek için MITM tekniklerini uygulayabilir.

Daemons bu uzlaşmış varlıkları kullanarak yeniden başladığında, saldırganlar cihazda uzaktan kod yürütme sağlayabilir.

Güvensiz güncelleme mekanizması, hassas işlemlerin uygun şifreleme veya kimlik doğrulama önlemleri olmadan meydana geldiği temel bir güvenlik tasarımı kusurunu temsil eder.

Güvenlik araştırmacısı Alan Cao, Bitdefender’ın 12 Mart 2025’te açıkladığı bu güvenlik açığını keşfetmekle tanınıyor.

Ayrıntılı CVSS vektör dizesi (CVSS: 4.0/AV: A/AC: L/AT: N/PR: N/UI: H/SC: H/SI: H/SA: H), savunmasızlığın bitişik ağ erişimi gerektirdiğini, ancak mümkün olmayan bir ayrıcalık veya kullanıcı etkileşiminin, entegrasyonun tamamlanmasını gerektirdiğini gösterir.

Risk faktörleriDetaylar
Etkilenen ürünlerBitdefender Box V1 (Sürümler 1.3.11.490 – 1.3.11.505)
DarbeGüvensiz Güncelleme Mekanizması’na MITM Saldırısı ile Uzak Kod Yürütme
Önkoşuldan istismarAğa katmanlı erişim gerekli; Kimlik doğrulamaya gerek yoktur; Kullanıcı etkileşimi gerekmez
CVSS 4.0 puanı9.4 – Kritik

Komut Enjeksiyon Güvenlik Açığı-CVE-2024-13871

İkinci kritik güvenlik açığı (CVE-2024-13871), /check_image_and_trigger_recovery API uç noktasında /check_image_and_trigger_recovery box v1’in uç noktasında kimlik doğrulanmamış bir komut enjeksiyon kusurunu içerir.

Bu güvenlik açığı özellikle ürün yazılımını 1.3.11.490 sürümünü etkiler. Güvenlik kusuru, kimlik doğrulanmamış, ağdan bağımlı saldırganların etkilenen cihazda keyfi komutlar yürütmesine izin verir.

Sömürü süreci, özel ayrıcalıklar veya kullanıcı etkileşimi gerektirmez, bu da yerel ağlarda özellikle tehlikeli hale getirir.

Komut enjeksiyon güvenlik açıkları tipik olarak kullanıcı tarafından sağlanan veriler, uygun doğrulama veya dezenfektan olmadan sistem komutlarına dahil edildiğinde ortaya çıkar.

Bu durumda, saldırganlar kutu V1 sistem işlemlerinin ayrıcalıklarıyla yürütülen kötü niyetli komutlar enjekte edebilir ve potansiyel olarak cihazın tamamen kontrolüne izin verir.

Şirketin iç güvenlik araştırma ekibi Bitdefender Labs, rutin güvenlik denetim prosedürleri sırasında bu güvenlik açığını keşfetti.

Risk faktörleriDetaylar
Etkilenen ürünlerBitdefender Box V1 (ürün yazılımı sürümü 1.3.11.490)
DarbeKomut enjeksiyonu yoluyla uzaktan kod yürütme
Önkoşuldan istismarAğa katılan erişim; Kimlik doğrulamaya gerek yoktur; Kullanıcı etkileşimi gerekmez
CVSS 4.0 puanı9.4 – Kritik

Hafifletme

Her iki güvenlik açığı da ciddi güvenlik riskleri oluşturmaktadır, aynı CVSS puanları 9.4’lük kritik ciddiyetlerini yansıtır.

Bu kusurları başarıyla kullanan saldırganlar, ağ güvenlik cihazından geçen hassas bilgilere erişebilir, ağ trafiğini değiştirebilir, ağda kalıcılığı oluşturabilir veya tehlikeye atılan cihazı daha derin ağ penetrasyonu için bir başlatma noktası olarak kullanabilir.

Uzaktan kod yürütme potansiyeli, saldırganların etkilenen sistemlere kötü amaçlı yazılım veya arka kapı kullanabileceği anlamına gelir.

Komut Enjeksiyon Güvenlik Açığı (CVE-2024-13871) için Bitdefender, sorunu ele alan 1.3.11.510 sürümüne otomatik bir güncelleme yayınladı.

Bununla birlikte, Bitdefender ürünün artık desteklenmediğini belirttiği için, güvensiz güncelleme mekanizması güvenlik açığı (CVE-2024-13872) için hiçbir yama mevcut görünmüyor.

Bu durum, aktif kullanımda kalan yaşam sonu ürünleri tarafından sunulan güvenlik zorluklarının altını çizmektedir.

Bitdefender Box V1 kullanıcılarının mümkünse daha yeni, desteklenen güvenlik ürünlerine yükseltmeyi düşünmeleri şiddetle tavsiye edilir.

Devam eden kullanım gerekliyse, bu cihazları izole etmek için ek ağ güvenlik kontrolleri uygulamak ve şüpheli ağ etkinliği için izleme temel savunma önlemleri haline gelir.

Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.



Source link