Kritik ASUS Yönlendirici Kusuru Saldırganı Keyfi Komutları Yürütüyor


Kritik ASUS Yönlendirici Kusuru Saldırganı Keyfi Komutları Yürütüyor

Çeşitli ASUS yönlendirici modellerinde kritik bir güvenlik açığı keşfedildi. Kimliği doğrulanmamış uzak saldırganların, etkilenen cihazlarda rastgele sistem komutları yürütmesine olanak tanır.

CVE-2024-3912 olarak tanımlanan kusura, ciddiyetinin yüksek olduğunu gösteren 9,8 CVSS puanı verildi.

Twcert raporlarına göre PLASMALABS’tan Carlos Köpke, çeşitli ASUS yönlendirici modellerinde bulunan rastgele bir ürün yazılımı yükleme güvenlik açığından kaynaklanan güvenlik açığını bildirdi.

Saldırganlar bu kusurdan yararlanarak, güvenliği ihlal edilmiş yönlendiriciler üzerinde herhangi bir kimlik doğrulama gerektirmeden rastgele komutları uzaktan çalıştırabilirler.

Etkilenen Modeller

Aşağıdaki ASUS yönlendirici modelleri bu güvenlik açığından etkilenmektedir:

  • DSL-N17U
  • DSL-N55U_C1
  • DSL-N55U_D1
  • DSL-N66U
  • DSL-N14U
  • DSL-N14U_B1
  • DSL-N12U_C1
  • DSL-N12U_D1
  • DSL-N16
  • DSL-AC51
  • DSL-AC750
  • DSL-AC52U
  • DSL-AC55U
  • DSL-AC56U

Azaltma ve Öneriler

ASUS, bu kritik güvenlik açığını gidermek için ürün yazılımı güncellemeleri yayınladı.

Free Webinar on API vulnerability scanning for OWASP API Top 10 vulnerabilities -> Book Your Spot

Kullanıcıların, etkilenen yönlendiricilerini aşağıdaki ürün yazılımı sürümlerine güncellemeleri önemle tavsiye edilir:

  • DSL-N17U, DSL-N55U_C1, DSL-N55U_D1 ve DSL-N66U modelleri için: 1.1.2.3_792 veya sonraki bir sürüme güncelleyin.
  • DSL-N12U_C1, DSL-N12U_D1, DSL-N14U ve DSL-N14U_B1 modelleri için: 1.1.2.3_807 veya sonraki bir sürüme güncelleyin.
  • DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U ve DSL-AC56U modelleri için: 1.1.2.3_999 veya sonraki bir sürüme güncelleyin.

DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1, DSL-N12E_C1, DSL-N16P, DSL-N16U, DSL-AC52 ve DSL-AC55 dahil olmak üzere birçok eski modelin bakımı artık yapılmamaktadır.

Bu modellerin kullanıcılarının yönlendiricilerini değiştirmeleri önerilir.

Kısa vadede değiştirme mümkün değilse, kötüye kullanım riskini azaltmak için uzaktan erişim (WAN’dan web erişimi), sanal sunucu (Port yönlendirme), DDNS, VPN sunucusu, DMZ ve port tetikleme özelliklerinin devre dışı bırakılması önerilir.

ASUS yönlendiricilerdeki bu kritik güvenlik açığının keşfi, yönlendirici donanım yazılımının düzenli olarak güncellenmesinin ve kullanım ömrü sona eren cihazların değiştirilmesinin önemini vurgulamaktadır.

Kullanıcılardan, gerekli donanım yazılımı güncellemelerini uygulayarak veya etkilenen yönlendiricileri değiştirerek ağlarını olası saldırılara karşı korumak için derhal harekete geçmeleri isteniyor.

ASUS, bu sorunu proaktif bir şekilde ele aldı ve müşterilerinin güvenliğini sağlamak için zamanında düzeltmeler sağladı.

Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free



Source link