D-Link, Kullanım Ömrü Sonu NAS Cihazlarında Bulunan Kritik Hatayı Düzeltmeyecek


Güncelliğini yitirmiş D-Link ağa bağlı depolama (NAS) cihazlarındaki ciddi bir güvenlik açığı, 61.000’den fazla birimin yama olmadan çevrimiçi ortamda açığa çıkmasına neden oluyor.

Araştırmacılar, çeşitli eski D-Link NAS modellerinde kritik bir güvenlik riski oluşturan bir komut ekleme güvenlik açığı tespit etti. CVE-2024-10914 olarak takip edilen bu kusur, yetkisiz saldırganların, cihazın kullanıcı ekleme komutundaki “ad” parametresi aracılığıyla komutlar enjekte ederek kontrolü ele geçirmesine olanak tanıyor.

Kritik CVSS puanı 9,2 olan bu güvenlik açığı, özellikle bu cihazların artık güncelleme almaması nedeniyle acil önlem alınmasını gerektirmektedir.

Etkilenen Kullanım Ömrü Sonu Cihazlar

Güvenlik açığı, DNS-320, DNS-320LW, DNS-325 ve DNS-340L dahil olmak üzere tümü kullanım ömrü sonu (EOL) durumuna ulaşan birden fazla D-Link NAS modelini etkiliyor. D-Link, bu cihazları hizmet sonu (EOS) olarak sınıflandırır; bu, artık ürün yazılımı güncellemeleri veya desteği almadıkları anlamına gelir ve kullanıcıları resmi bir yama olmadan bırakır.

Yetersiz giriş temizliği nedeniyle, saldırganlar hesap yönetimi komut dosyasını keyfi komutlar yürütmek için manipüle edebilir ve bu da cihazda depolanan tüm verileri tehlikeye atma potansiyeline sahiptir.

Güvenlik araştırmacısı NetSecFish tarafından yapılan FOFA platform taramasına göre, 61.000’den fazla benzersiz IP, savunmasız cihazları açığa çıkararak potansiyel riskin boyutunu ortaya çıkarıyor.


Tarayıcınız video etiketini desteklemiyor.

Ayrıca şunu okuyun: Aktif Suistimale Karşı Dikkatli Olun: D-Link NAS Cihazlarındaki Kritik Güvenlik Açıkları 92.000 Cihazı Açığa Çıkarıyor

Sömürü ve Saldırı Basitliği

CVE-2024-10914’ten yararlanmak minimum düzeyde teknik beceri gerektirir. Saldırganlar, cihazın IP adresine bir HTTP GET isteği göndererek “name” parametresine kötü amaçlı kod yerleştirir. Örnek bir saldırı komutu şöyle görünebilir:

Komut enjeksiyonu (CWE-77) olarak sınıflandırılan güvenlik açığı, saldırganların savunmasız NAS cihazları üzerinde kontrolü ele geçirmesine, potansiyel olarak depolanan verilere erişmesine ve daha geniş ağ alanlarına sızmasına olanak tanır.

D-Link’in Tavsiyeleri ve Önerileri

D-Link, bu güvenlik açığının ciddiyetini kabul ediyor ancak etkilenen modellerin EOL durumu nedeniyle herhangi bir düzeltme yapılmayacağını doğruluyor. Şirket, kullanıcılara bu cihazları kullanımdan kaldırmalarını veya kullanımdan kaldırmanın mümkün olmaması durumunda belirli azaltma adımlarını izlemelerini tavsiye ediyor:

  1. Genel İnternet Bağlantısını Kes: Harici istismarı önlemek için NAS cihazlarını genel internetten ayırın.
  2. Cihaz Erişimini Kısıtla: Güvenilir dahili ağlara erişimi sınırlamak için güvenlik duvarı kurallarını kullanın.
  3. Cihaz Kimlik Bilgilerini Güncelleyin: Şifreleri düzenli olarak değiştirin ve güçlendirin, kablosuz bağlantılar için şifrelemeyi etkinleştirin.
  4. Üçüncü Taraf Firmware’i Düşünün: İleri düzey kullanıcılar üçüncü taraf ürün yazılımını tercih edebilir ancak bu, garantileri geçersiz kılabilir ve D-Link desteğinden yoksun olabilir.

Siber güvenlik firması Cyble, D-Link’in tavsiyelerinin ötesinde, bu riske maruz kalmayı en aza indirmek için kuruluşlara ağ bölümleme, planlı güvenlik açığı taraması ve ağ trafiği izleme gibi en iyi uygulamaları benimsemelerini önerdi.

D-Link’in etkilenen NAS cihazları yama almayacağından CVE-2024-10914, desteklenmeyen donanım kullanmanın risklerinin altını çiziyor. Bu cihazların kullanımdan kaldırılması veya veri bütünlüğünü güvence altına almak için sıkı erişim kontrollerinin uygulanması gibi acil eylem çok önemlidir. Daha yeni, desteklenen modellere yükseltme, kritik bilgilerin korunmasında en etkili çözüm olmayı sürdürüyor.

Ayrıca okuyun: Araştırmacılar, Bilgisayar Korsanlarının Kullanım Ömrü Sonu D-Link DIR-859 Yönlendiricilerindeki Güvenlik Açıklarından Yararlandığını Gözlemliyor



Source link