Hizmet olarak siber suç , Siber savaş / Ulus Devlet Saldırıları , Uç Nokta Güvenliği
Danışma Belgesi, Müşterileri Cihazlarını En Son Üretici Yazılımına Güncellemeye Çağırıyor
Prajeet Nair (@prajeetspeaks) •
2 Ocak 2023
Araştırmacılar, biri ulus-devlet bilgisayar korsanları tarafından aktif olarak sömürülen iki kritik kusura karşı savunmasız olan binlerce Citrix sunucusunu ortaya çıkardı. Netgear ayrıca müşterilerini, bazı cihazlarını etkileyen bir hizmet reddi güvenlik açığı konusunda uyardı.
Ayrıca bakınız: İsteğe Bağlı | İnsan Davranışını Anlamak: Perakende Sektörünün ATO ve Dolandırıcılığı Önleme Zorluğunun Üstesinden Gelmek
Her iki şirket de ilgili müşterilerini cihazlarını mümkün olan en kısa sürede en son üretici yazılımına güncellemeye çağırdı.
Citrix sunucularındaki CVE-2022-27510 ve CVE-2022-27518 izlenen iki güvenlik açığı, şirketin ağ trafiği ve erişim kontrolü için bulut tabanlı çözümleri olan Citrix ADC ve Citrix Gateway’i etkiliyor.
Şirket her iki kusur için de yamalar yayınlamış ve kullanıcılarından en son güncellemelere yükseltmelerini talep etmiş olsa da, Fox-IT araştırmacıları tarafından yapılan yakın tarihli bir analiz, binlerce sunucunun bu kusurlara karşı hâlâ savunmasız kaldığını ortaya koydu.
Bunlar arasında hem güvenlik açıklarına karşı savunmasız yaklaşık 500 cihaz hem de Almanya, Birleşik Krallık ve Hollanda’da CVE-2022-27518’e karşı savunmasız yaklaşık 4.000 yerleşik sürüm 12.1-65.21 cihazı yer alıyor ve en fazla sayıda yama uygulanmamış cihaz ABD’den sorumlu.
Citrix Sunucularındaki Kusurlar
ABD Ulusal Güvenlik Teşkilatı uyardı; Aralık uyarısında. (görmek: Çinli Bilgisayar Korsanları Citrix Güvenlik Açıklarından Yararlanıyor)
NSA’ya göre Çinli bilgisayar korsanları, Citrix ADC içinde uygulamayı çalıştırmak için gerekli olan yasal ikili dosyaları değiştiriyor. Bu nedenle ajans, Citrix kullanıcılarının nspe, nsaaad, nsconf, nsreadfile ve nsconmsg gibi önemli ikili dosyaları içeren kötü amaçlı etkinlikleri kontrol etmelerini tavsiye etti ve bu kodlarda yapılacak herhangi bir değişikliğin derhal araştırılması gerektiğini kaydetti.
Ajans ayrıca, Citrix ADC’nin olağan dışı kullanıcı hesabı etkinliğini veya kullanıcı izinlerinde yetkisiz değişiklik olup olmadığını araştırmak için davranış kontrolleri yapmasını da tavsiye etti. Citrix ADC kullanıcılarından herhangi biri bu tür bir etkinlik tespit ederse, NSA, kullanıcılara, erişim verilmeden önce çok faktörlü kimlik doğrulaması gerektirecek veya kötü amaçlı yazılımın yayılmasını kontrol altına almak için etkilenen sistemi izole edecek şekilde, cihazı VPN veya benzer uygulamaların arkasına taşımasını tavsiye etti.
Netgear Cihazlarındaki Kusurlar
Ağ donanımı şirketi Netgear, hangi bileşenin etkilendiği hakkında henüz bilgi açıklamadı, ancak şirket, kusurun bir saldırganın bir cihazda arabellek taşması oluşturarak hizmet reddini tetiklemesine izin verdiğini söyledi.
Etkilenen cihazlar arasında Wireless AXe Router Nighthawk’ın RAX75 ve RAX80 modeli; ve Kablosuz AC Yönlendirici Nighthawk R7000, R7000P, R7960P ve R8000P; ve diğer Kablosuz AC yönlendiriciler.
Güvenlik açığı, 7,5 CVSS puanıyla PSV-2019-0104 olarak izlendi.
Şirket, “Önerilen tüm adımları tamamlamazsanız kimlik doğrulama öncesi arabellek taşması güvenlik açığı devam eder ve NETGEAR, önlenebilecek hiçbir sonuçtan sorumlu değildir” dedi.
Önceki Ağ Kusurları
Geçen yıl Netgear, istismar edildiğinde saldırgana ele geçirilen cihaz üzerinde tam kontrol sağlayan birkaç akıllı anahtar ürününü etkileyen üç kritik güvenlik açığını düzeltti. Netgear, bu güvenlik açıklarından etkilenen 20 Netgear ürünü için yamalar yayınladığını onaylayan bir güvenlik danışma belgesi yayınladı.
Google’ın güvenlik ekibinde güvenlik araştırmacısı olan Gynvael Coldwind, kritik güvenlik açıklarını belirledi ve bunu Netgear’a bildirdi.
Bu güvenlik açıkları için CVE’ler henüz atanmadı, ancak Coldwin üç güvenlik açığını Demon’s Cries (CVSS puanı: 9.8), Draconian Fear (CVSS puanı: 7.8) ve henüz yayınlanmamış Seventh Inferno olarak adlandırıyor. (Görmek: Netgear, Akıllı Anahtarları Etkileyen Kritik Kusurları Düzeltiyor).
Akshaya Asokan bu rapora katkıda bulunmuştur.