
CISA’nın Bilinen İstismara Uğrayan Güvenlik Açıkları kataloğuna, D-Link yönlendiricilerini etkileyen kritik bir arabellek taşması güvenlik açığı eklendi; bu, vahşi ortamda aktif istismara işaret ediyor.
CVE-2022-37055 olarak takip edilen kusur, etkilenen D-Link ağ ekipmanına bağlı kuruluşlar ve kurumsal ağlar için ciddi riskler oluşturuyor.
Güvenlik açığı, D-Link yönlendiricilerindeki hatalı bellek yönetiminden kaynaklanıyor ve kimliği doğrulanmamış saldırganların arabellek taşması durumunu tetiklemesine olanak tanıyor.
| Alan | Detaylar |
|---|---|
| CVE Kimliği | CVE-2022-37055 |
| Güvenlik Açığı Türü | Arabellek Taşması |
| Etkilenen Ürün | D-Link Yönlendiricileri |
| CVSS v3.1 Puanı | 9.8(Kritik) |
| Saldırı Vektörü | Ağ |
| CWE Sınıflandırması | CWE-120: Giriş Boyutunu Kontrol Etmeden Tampon Kopyalama |
| Ürün Durumu | Kullanım Ömrü Sonu (EoL) / Hizmet Sonu (EoS) |
Aktif Saldırı Altında Arabellek Taşması Kusuru
Başarılı bir şekilde yararlanma, saldırganların cihaz düzeyinde ayrıcalıklarla rastgele kod yürütmesine olanak tanır. Ağ trafiği, sistem bütünlüğü ve veri gizliliği üzerinde tam kontrol sağlar.
Güvenlik açığı yüksek bir CVSS derecesine sahiptir ve CIA üçlüsünün üç temel direğinin tümünü kritik biçimde etkiler: gizlilik, bütünlük ve kullanılabilirlik.
Bu tavsiye belgesinin özellikle rahatsız edici bir yönü, kullanım ömrü sonu (EoL) veya hizmet sonu (EoS) durumuna ulaşan D-Link ürünlerini içermektedir.
Etkilenen yönlendiricilerin çoğu artık satıcı güvenlik güncellemelerini almıyor ve kuruluşlara sınırlı iyileştirme seçenekleri kalıyor. Kurumsal ortamlara dağıtılan eski D-Link ağ cihazları, kalıcı güvenlik açıklarına neden olur.
Saldırganlar, kalıcı ağ erişimi oluşturmak ve yanal hareket kampanyaları başlatmak için aktif olarak yararlanırlar.
CISA, tavsiye belgesini 8 Aralık 2025’te yayınladı ve zorunlu düzeltme son tarihi 29 Aralık 2025 olarak belirlendi. Kuruluşların bu tehdide karşı hızlı hareket etmesi gerekiyor.
Ajans, satıcı tarafından sağlanan yamaların mümkün olduğu yerde derhal uygulanmasını önerir. Destek sonu D-Link ekipmanlarını mevcut azaltımlar olmaksızın çalıştıran kuruluşlar için, ekipmanın kullanımının durdurulması en uygun güvenlik tutumudur.
Güvenlik açığı, ağ cihazı saldırılarında sıklıkla kullanılan, iyi belgelenmiş bir bellek güvenlik açığı olan CWE-120 (Giriş Boyutunu Kontrol Etmeden Arabellek Kopyalama) ile ilgilidir.
Tehdit istihbaratı, istismar tekniklerinin muhtemelen nispeten basit olduğunu gösteriyor. İnternete bakan ağlarda ve daha az güvenli kurumsal ortamlarda açıkta kalan D-Link yönlendiricilerini hedef alan yaygın saldırı kampanyalarının olasılığı artıyor.
Ağ yöneticileri, altyapılarındaki tüm D-Link yönlendiricilerini tanımlamak, destek durumlarını belgelemek ve uygun iyileştirme stratejilerini uygulamak için envanter denetimlerine öncelik vermelidir.
Kuruluşlar ayrıca kötüye kullanım durumunda yanal hareket risklerini en aza indirmek için ağ bölümleme kontrollerini de gözden geçirmelidir.
Yönlendiricilere yönetici erişimini sınırlayan güvenlik duvarı kuralları ve şüpheli cihaz davranışına yönelik ağ izleme, düzeltme penceresi sırasında ek savunma katmanları sağlar.
Kuruluşlar, bulut hizmeti dağıtımları için geçerli CISA Bağlayıcı Operasyonel Direktifi 22-01 kılavuzunu takip etmeli ve etkilenen ekipmanın kritik altyapı ortamlarında çalışıp çalışmadığını değerlendirmelidir.
Yama uygulayamayan veya hassas ürünleri kullanmayı bırakamayanlar, ekipman değiştirme zaman çizelgelerini geliştirirken gelişmiş izleme ve erişim kısıtlamaları uygulamalıdır.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.