CISA, saldırılarda aktif olarak sömürülen D-Link güvenlik açıkları konusunda uyarıyor


D-Link Güvenlik Açıkları Aktif olarak sömürüldü

ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), bilinen sömürülen güvenlik açıkları (KEV) kataloğuna D-Link cihazlarını etkileyen üç güvenlik açığı ekleyerek yeni bir uyarı yayınladı.

Bu kusurların kataloga dahil edilmesi, gerçek dünya saldırılarında kötü niyetli siber aktörler tarafından aktif olarak sömürüldüklerini ve ağlar için önemli bir tehdit oluşturduklarını gösterir.

Üç güvenlik açığı birkaç D-Link ürününü etkiler ve şu anda federal kurumların ele alma yetkisi altındadır. Belirli güvenlik açıkları:

Google Haberleri

  • CVE-2020-25078: D-Link DCS-2530L ve DCS-2670L güvenlik kameralarını etkileyen belirtilmemiş bir güvenlik açığı.
  • CVE-2020-25079: D-Link DCS-2530L ve DCS-2670L kamera modellerini de etkileyen bir komut enjeksiyon güvenlik açığı.
  • CVE-2022-40799: D-Link DNR-322L Ağ Video Kaydedicide bütünlük kontrolü olmadan kodun indirilmesine izin veren bir güvenlik açığı.

Bu tür güvenlik kusurları saldırganlar için yaygın giriş noktalarıdır. Örneğin, komut enjeksiyon güvenlik açıkları, bir saldırganın cihazın işletim sisteminde keyfi komutlar yürütmesine izin verebilir ve potansiyel olarak tam bir devralmaya yol açabilir.

Benzer şekilde, bütünlüğünü doğrulamadan kodu indirme ve yürütme yeteneği, kötü amaçlı yazılımın yüklenmesi için kapıyı açar ve tehlikeye atılan cihazı daha geniş ağ infiltrasyonu veya bir botnet içindeki bir düğüm için bir araca dönüştürür.

Bu CV’lerin KEV kataloğuna eklenmesi, Federal Sivil Yürütme Şubesi (FCEB) ajanslarını belirli bir vadeli tarihe göre belirlenmiş güvenlik açıklarını düzeltmeye zorlayan bir direktif olan Bağlayıcı Operasyonel Direktif (BOD) 22-01’e düşer.

Direktif, KEV kataloğunu federal işletme için önemli bir risk oluşturan bilinen CV’lerin dinamik bir listesi olarak kurdu. Amaç, federal ağların aktif ve devam eden tehditlere karşı korunmasını sağlamaktır.

BOD 22-01 sadece FCEB ajansları için zorunlu olsa da, CISA hem kamu hem de özel tüm kuruluşları bu uyarıyı ciddiye almaya şiddetle çağırdı.

Ajans, tüm kuruluşların, KEV kataloğunda listelenen güvenlik açıklarının güvenlik açığı yönetimi uygulamalarının temel bir parçası olarak zamanında iyileştirilmesine öncelik vererek siber saldırılara maruz kalmalarını azaltmasını önermektedir.

CISA, belirli bir dizi kritere dayanarak yeni aktif sömürü kanıtı ortaya çıktıkça kataloğu sürekli olarak günceller.

Cihaz sahipleri, üreticiden ürün yazılımı güncellemelerini kontrol etmeye ve bu tehditleri azaltmak için hemen uygulamaya teşvik edilir.

SOC’nizi en son tehdit verilerine tam erişimle donatın Herhangi biri. Olay yanıtı iyileştirebilir -> 14 günlük ücretsiz deneme alın



Source link