DrayTek yönlendiricilerindeki yüksek etkili güvenlik açığı, binlerce KOBİ’yi istismara açık hale getiriyor


Şimdi yamalı RCE hatası, düzinelerce DrayTek Vigor yönlendirici modelini etkiliyor

DrayTek yönlendiricilerindeki yüksek etkili güvenlik açığı, binlerce KOBİ'yi istismara açık hale getiriyor

DrayTek Vigor yönlendiricilerini etkileyen kritik bir güvenlik açığı, kimliği doğrulanmamış saldırganların kurban ağlarına tam erişim sağlamasına izin verebilir.

Hata, Tayvanlı donanım üreticisinin popüler Vigor 3910 yönlendiricisini ve aynı kod tabanını paylaşan yaklaşık 30 başka modeli etkiliyor.

200.000 açıkta kalan cihaz

DrayTek yönlendirici güvenlik açığı, web yönetim arayüzünde bir arabellek taşmasını tetikleyerek temeldeki DrayOS’u ele geçirebileceklerini bulan Trellix araştırmacıları tarafından keşfedildi.

CVE-2022-32548 olarak izlenen güvenlik açığı, bu saldırı uzaktan kod yürütme (RCE) gerçekleştirmek için kimlik doğrulama gerektirmediğinden maksimum CVSS puanı 10 kazandı.

Trellix güvenlik araştırmacısı Philippe Laulheret teknik bir blog yazısında, “Araştırmamız sırasında, şu anda internette açıkta bulunan savunmasız hizmete sahip ve herhangi bir kullanıcı etkileşiminden yararlanılmasını gerektirmeyen 200.000’den fazla cihazı ortaya çıkardık.”

‘Tam uzlaşma’

Bu güvenlik açığından yararlanmak, cihazın tamamen ele geçirilmesine yol açabilir ve kötü niyetli bir aktörün, ihlal edilen ağların dahili kaynaklarına erişmesine olanak sağlayabilir.

Başarısız istismar girişimleri, cihazın yeniden başlatılmasına, hizmet reddine ve diğer anormal davranışlara yol açabilir.

En son ağ güvenliği haberlerinin devamını okuyun

Dün (4 Ağustos) yayınlanan bir güvenlik danışma belgesi, etkilenen yönlendirici modellerinin tam listesini içerir.

“Standart en iyi uygulama önerimiz, bellenimi her zaman güncel tutmaktır, ancak etkilenen birimlerin en azından bellenim sürümünü çalıştırdığını kontrol etmenizi öneririz. [listed]”dedi satıcı.

Yama penceresi

Bu hafta eşlik eden bir CERT NZ danışma belgesinde ana hatlarıyla belirtildiği gibi, bu güvenlik açığından yararlanıldığını gösteren hiçbir kanıt yoktur.

“Ancak, güvenliğin ihlal edilmesini önlemek için ağınızdaki tüm DrayTek cihazlarını araştırmanızı ve yamalamanızı şiddetle tavsiye ediyoruz” diyor.

Sevco Security’nin kurucu ortağı Greg Fitzgerald şunları söyledi: “Bilinen yönlendiricileri belirlemek ve bunlara yama eklemek bir zorunluluktur, ancak ağa bağlı terkedilmiş ve etkilenen cihazlar varsa, kuruluşlar hala savunmasız kalacaktır.”

Günlük Swig araştırmacılara, düzeltmeler kaldırıldığından beri açıkta kalan cihazların sayısında bir azalma görüp görmediklerini sordu. Bu makale, yeni bilgiler elde edildiğinde güncellenecektir.

Trellix ekibi, 14-15 Ekim tarihlerinde Fransa’da Hexacon’da yapılacak bir sunumda güvenlik açığının nasıl keşfedildiği ve istismar edildiği hakkında daha fazla ayrıntı yayınlayacak.

ÖNERİLEN Chromium site izolasyon atlaması, tarayıcıda çok çeşitli saldırılara izin verir



Source link