CISA, D-Link Cihazı Güvenlik Açıklarını Hedefleme Devam Eden İstismarlarda Uyarılar


Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), bilinen üç yeni sömürülen D-Link cihazı güvenlik açıkları ekleyerek ABD ağlarını koruma kampanyasını artırdı.

5 Ağustos 2025’te yayınlanan uyarı, federal ajanslar ve özel kuruluşların derhal harekete geçmesi istenen ağ oluşturma ve gözetim donanımını hedefleyen siber saldırıların artan bir eğilimini vurgulamaktadır.

CISA’nın KEV kataloğunda vurgulanan üç güvenlik açığı, özellikle D-Link DCS-2530L, DCS-2670L kameraları ve DNR-322L Ağ Video kaydedicisini etkiliyor.

İşte etkilenen CVES’in özet bir tablosu:

CVE kimliği Etkilenen cihaz Güvenlik Açığı Adı/Türü Tanım
CVE-2020-25078 DCS-2530L, DCS-2670L Belirtilmemiş güvenlik açığı Kimlik doğrulanmamış saldırganların bilinmeyen kusurlardan yararlanmasına izin verir
CVE-2020-25079 DCS-2530L, DCS-2670L Komut Enjeksiyon Güvenlik Açığı Uzak Saldırganlar OS komutlarını enjekte edebilir
CVE-2022-40799 DNR-322L Kodun bütünlük kontrolü olmadan indirilmesi Kod İndirim Eksik Doğrulama Kod Yürütülmesini Sağlar

Bu güvenlik açıkları, yetkisiz erişim elde etmek, cihaz işlevselliğini manipüle etmek veya bağlı ağlara daha geniş saldırılar başlatmak isteyen kötü niyetli aktörler tarafından kaldırılmaktadır.

CISA’ya göre, bu tür cihaz güvenlik açıkları, devlet ve işletme sistemlerini hedefleyen mevcut siber kampanyalardaki en yaygın sömürülen vektörler arasındadır.

Bağlayıcı Operasyonel Direktif (BOD) 22-01 altında, Federal Sivil Yürütme Şubesi (FCEB) ajanslarının, aktif siber tehditlere karşı korunmak için KEV kataloğunda listelenen tüm güvenlik açıklarını belirtilen tarihlere göre düzeltmeleri gerekmektedir.

CISA tarafından uygulanan direktif, KEV kataloğunu ulusal altyapı için önemli bir risk yaratan kritik CVE’lerin dinamik bir deposu olarak kurar.

BOD 22-01 federal kuruluşlara özgü olmakla birlikte, CISA, tüm kuruluşların (kamu ve özel) KEV listesinde bulunan sorunların yamalanmasına ve iyileştirilmesine öncelik vererek proaktif bir güvenlik açığı yönetimi yaklaşımını şiddetle tavsiye eder.

Bunun yapılmaması, veri ihlalleri, casusluk ve operasyonel bozulma dahil olmak üzere sistemleri önemli bir riske maruz bırakabilir.

CISA, yeni aktif sömürü kanıtı ortaya çıktıkça ve ek güvenlik açıkları yerleşik dahil edilme kriterlerini karşıladıkça kataloğunu güncellemeye devam edecektir.

Ajans, kuruluşlara KEV kataloğunu düzenli olarak gözden geçirmelerini ve sağlam yama yönetimi ve derinlemesine savunma stratejileri uygulamalarını tavsiye eder.

Donanım cihazlarına yönelik saldırılar daha sofistike ve kalıcı hale geldikçe, hem federal hem de kurumsal güvenlik duruşlarını korumak için acil eylem ve sürekli uyanıklık şarttır.

The Ultimate SOC-as-a-Service Pricing Guide for 2025Ücretsiz indir



Source link