Drayos yönlendiricileri güvenlik açığı, saldırganların uzaktan kötü amaçlı kod yürütmesine izin ver


Drayos yönlendiricileri güvenlik açığı

Draytek’in Drayos yönlendiricilerinde, kimlik doğrulanmamış uzak saldırganların kötü amaçlı kod yürütmesine izin verebilecek kritik bir güvenlik açığı keşfedilmiştir.

CVE-2025-10547 olarak izlenen kusur, yöneticilerin güvenlik güncellemelerini acilen uygulamalarını isteyen çok çeşitli canlılık yönlendirici modellerini etkiler.

Güvenlik Danışma DSA-2025-005’te açıklanan güvenlik açığı, 2 Ekim 2025’te yayınlanan “İnisiyatifize edilmemiş değişkenin kullanımı” zayıflığı olarak sınıflandırılmıştır.

Bir saldırgan cihazın Web Kullanıcı Arayüzüne (WebUI) özel olarak hazırlanmış HTTP veya HTTPS istekleri gönderdiğinde tetiklenebilir. Başarılı bir istismar bellek bozulmasına neden olabilir ve bu da sistem çökmesine yol açabilir.

Drayos yönlendiricileri güvenlik açığı

Daha eleştirel olarak, belirli koşullar altında, bu bellek yolsuzluğu, tehlikeye atılan cihazda uzaktan kod yürütme (RCE) elde etmek için bir saldırgan tarafından kaldırılabilir.

Saldırı vektörü WebUI olduğundan, internete maruz kalan bu arayüze sahip herhangi bir yönlendirici yüksek risk altındadır. Güvenlik açığı başlangıçta 22 Temmuz’da tanımlandı ve kamu açıklaması, Draytek yönlendiricilerinin iş ortamlarındaki popülaritesi göz önüne alındığında yaygın etki potansiyelini vurgulamaktadır.

google

Draytek, bu tehdide karşı korunmak için çeşitli hafifletme stratejilerini özetledi. Dış saldırılara karşı en acil savunma, WEAN’dan WebUI ve SSL VPN hizmetlerine uzaktan erişimi devre dışı bırakmaktır.

Düzgün yapılandırılmış erişim kontrol listeleri (ACL’ler), internetten yetkisiz erişimi önlemek için bir engel görevi görebilir.

Bununla birlikte, bu önlemler tam bir koruma sunmuyor, çünkü yerel ağa daha önce erişen bir saldırgan hala LAN tarafı WebUI üzerinden güvenlik açığından yararlanabiliyor.

Bazı modeller için, VLAN’ları ve ek ACL’leri kullanarak yerel erişimi daha da segmentlere ayırmak mümkündür. Bu geçici düzeltmelere rağmen Draytek, güvenlik açığını tam olarak çözmenin ve tam korumanın cihaz ürün yazılımını önerilen yamalı sürüme yükseltmek olduğunu vurgulamaktadır.

Etkilenen ürünler ve hafifletmeler

Güvenlik açığı, Draytek’in Vigor Yönlendirici Serisinin kapsamlı bir listesini etkiler. Etkilenen modeller arasında Vigor1000b, Vigor2962, Vigor3910, Vigor3912, Vigor2135 ve Vigor276x, Vigor286x, Vigor291x, Canlı292x ve diğerleri arasında Vigor295x serileri yer alır.

Draytek, etkilenen her ürün hattı için belirli ürün yazılımı güncellemeleri yayınladı. Örneğin, Vigor2962 kullanıcıları 4.4.3.6 veya 4.4.5.1 sürümüne yükseltilmelidir, Vigor2865 Serisi kullanıcıların 4.5.1 sürümünü yüklemesi gerekir.

Şirket, savunmasızlığı sorumlu bir şekilde ifşa ettiği için Chapsvision’dan Pierre-Yves Maes’e olan takdirini genişletti.

Etkilenen Draytek ürünlerinin tüm kullanıcılarına, gerekli yamaları hemen uygulamak için tam bir model listesi ve bunların ilgili minimum ürün yazılımı sürümleri için resmi danışmanlığa danışmaları istenir.

Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

GoogleNews



Source link