D-Link Network Cihaz Yönetim Platformunda Kritik Güvenlik Açıkları Tespit Edildi


Indian Computer acil müdahale ekibi (Cert-In), D-Link D-View 8.0 ağ cihazı yönetim platformunda tespit edilen birden fazla güvenlik açığı hakkında bir uyarı yayınladı. D-Link güvenlik açıkları “kritik” olarak derecelendirildi.

Önde gelen bir ağ çözümleri sağlayıcısı olan D-Link, bu Mayıs ayı başlarında D-View 8.0 ağ cihazı yönetim platformunda kritik bir güvenlik sorunuyla karşılaştı ve bunun için bir yama yayınladı.

Bu D-Link güvenlik açıkları, potansiyel olarak kötü niyetli aktörlerin güvenlik önlemlerini atlatmasına, ayrıcalıkları yükseltmesine, yetkisiz kod yürütmesine veya hedeflenen sistemlerdeki hassas bilgilere erişmesine izin verir.

D-Link D-View 8.0 ağ cihazı yönetimi güvenlik açığı listesi

Bunlar, D-Link D-View 8.0’da bulunan altı ağ cihazı yönetimi güvenlik açığıdır:

  • CVE-2023-32164
  • CVE-2023-32165
  • CVE-2023-32166
  • CVE-2023-32167
  • CVE-2023-32168
  • CVE-2023-32169

D-Link D-View 8.0 ağ cihazı yönetimi güvenlik açığı: CVE’leri anlama

CVE-2023-32164

Bir ağ cihazı yönetimi güvenlik açığı olan CVE-2023-32164, TftpSendFileThread sınıfında bulunur. Kusur, dosya işlemlerini gerçekleştirmeden önce kullanıcı tarafından sağlanan yolların yetersiz doğrulanmasından kaynaklanmaktadır.

Bu güvenlik açığından yararlanmak, bir saldırganın hedeflenen sistemden hassas bilgileri çıkarmasına olanak tanıyabilir ve potansiyel olarak ciddi sonuçlara yol açabilir.

CVE-2023-32165

Ayrıca CVE-2023-32165 olarak tanımlanan bir diğer güvenlik açığı da Tftp ReceiveFileHandler sınıfını etkiliyor. Önceki kusura benzer şekilde, dosya işlemlerini kullanmadan önce kullanıcı tarafından sağlanan yolların yetersiz doğrulanması nedeniyle ortaya çıkar.

Bu güvenlik açığından başarıyla yararlanılırsa, saldırgana yetkisiz uzaktan kod yürütme yetenekleri vererek hedeflenen sistemin güvenliğini aşmasına olanak tanır.

CVE-2023-32166

Ek olarak, CVE-2023-32166, uploadFile işlevinde rastgele bir dosya oluşturma güvenlik açığı ortaya çıkarır. Dosya işlemlerini gerçekleştirmeden önce kullanıcı tarafından sağlanan yolların yetersiz doğrulaması, bir saldırganın hedeflenen sistemde yetkisiz dosyalar oluşturmasına olanak tanır. Sistem bütünlüğünün bu ihlali, yetkisiz erişime veya kötü amaçlı içeriğin eklenmesine neden olabilir.

CVE-2023-32167

Bir diğer kritik ağ cihazı yönetimi güvenlik açığı olan CVE-2023-32167, saldırganların hedeflenen sistemde dosya oluşturmasına veya silmesine olanak tanır.

Bu güvenlik açığı, dosya işlemlerini gerçekleştirmeden önce kullanıcı tarafından sağlanan yolların uygun olmayan şekilde doğrulanmasının dosyaların izinsiz olarak değiştirilmesine izin verdiği uploadMib işlevinden kaynaklanmaktadır.

Olası sonuçlar arasında, kötü amaçlı dosyaların tanıtılması veya temel sistem bileşenlerinin kaldırılması yer alır ve sistem kararsızlığına veya uzlaşmaya yol açar.

CVE-2023-32168

Ayrıca showUser yöntemi, CVE-2023-32168 olarak belirtilen bir ayrıcalık yükseltme güvenlik açığı sunar. Yetersiz yetkilendirme protokolleri nedeniyle bir saldırgan, hedeflenen sistem içindeki ayrıcalıklarını yükseltmek için bu güvenlik açığından yararlanabilir. Ayrıcalıkların bu şekilde yükseltilmesi, saldırganın aksi takdirde kısıtlanmış eylemler gerçekleştirmesini sağlayarak potansiyel olarak kritik sistem kaynaklarının daha fazla kullanılmasına veya güvenliğinin aşılmasına yol açar.

CVE-2023-32169

Son olarak, CVE-2023-32169 olarak adlandırılan bir güvenlik açığı, TokenUtils sınıfı içinde bir kimlik doğrulama atlaması içerir. Bu güvenlik açığı, bir saldırganın kimlik doğrulama mekanizmalarını atlatmasına izin veren sabit kodlu bir kriptografik anahtar kullanılmasından kaynaklanmaktadır.

Bu güvenlik açığından başarıyla yararlanılması, hedeflenen sisteme yetkisiz erişim sağlayarak güvenlik önlemlerini etkili bir şekilde atlar ve potansiyel olarak daha fazla kötü amaçlı faaliyete olanak tanır.

Cyble Vision

D-Link D-View 8.0 ağ cihazı yönetimi güvenlik açığı nasıl azaltılır?

D-Link, Ağ Aygıt Yönetimi Güvenlik Açığı’nı ve bununla ilişkili CVE’leri azaltmak için güvenlik yamaları yayınladı.

D-View 8.0 kullanıcıları, D-Link’in güvenlik danışma belgesinde belirtilen uygun yamaları uygulamalıdır. Bu yamalar, belirlenen güvenlik açıklarını ele alarak etkilenen sistemlerin güvenlik duruşunu güçlendirir.

D-Link, ağ cihazı yönetim platformunun dayanıklılığını ve sağlamlığını sağlamak için aktif olarak çalışıyor. D-Link, bu güvenlik açıklarını derhal gidererek, kullanıcılarının ağ altyapısını olası tehditlerden korumayı ve müşterilerinin güvenini ve güvenini sürdürmeyi amaçlar.

D-Link D-View 8.0 ağ cihazı yönetim platformundaki çoklu güvenlik açıkları, ağ altyapılarının güvenliği ve bütünlüğü ile ilgili endişeleri artırmaktadır.

Tanımlanan güvenlik açıkları, saldırganların güvenlik kısıtlamalarını aşmasına, rastgele kod yürütmesine, ayrıcalıkları artırmasına veya hassas bilgileri ifşa etmesine olanak tanır.

Bu riskleri azaltmak için D-Link, kullanıcılara derhal uygulamaları gereken güvenlik yamalarını seçmelerini tavsiye etti. Kuruluşlar bu önlemleri alarak ağ savunmalarını güçlendirebilir ve değerli varlıklarını ve bilgilerini koruyabilir.





Source link