Kritik Güvenlik Açıkları Dünya Çapında Yaklaşık 1 Milyon DrayTek Yönlendiriciyi Açığa Çıkarıyor


DrayTek Vigor yönlendiricilerinde ortaya çıkan kritik güvenlik açıkları: Ağınızı bu ciddi kusurlardan nasıl koruyacağınızı keşfedin. Riskler, etkilenen cihazlar ve yönlendiricinize hemen nasıl yama uygulayacağınız hakkında bilgi edinin. Ağınızı şimdi güvenli hale getirin!

Censys araştırması 14 güvenlik açığını ortaya çıkardı DrayTek Vigor yönlendiricileriİngiliz Telekom en savunmasız sunuculardan biri olurken onu Vietnam, Hollanda ve Tayvan’daki sunucular takip ediyor.

Dünya çapındaki işletmeler ve ev kullanıcıları yaygın olarak yönlendiricileri kullanır. Bu nedenle, bu kusurlar önemli bir risk oluşturarak saldırganların potansiyel olarak ağ cihazlarınızın kontrolünü ele geçirmesine ve daha fazla saldırı başlatmasına olanak tanır. Güvenlik açıkları 2 Ekim 2024’te kamuya duyuruldu ve güvenlik açıklarından en çok etkilenen kullanıcılar arasında şunlar yer alıyor:

  • Tayvan
  • Vietnam
  • Almanya
  • Hollanda
  • Birleşik Krallık

Güvenlik açıkları nelerdir?

Kritikten orta şiddete kadar değişen 14 güvenlik açığı keşfedildi. En endişe verici olanlar:

  • CVE-2024-41592 (CVSS Puanı: 10,0): Web arayüzündeki bu kritik arabellek taşması güvenlik açığı, yönlendiriciyi çökertmek (Hizmet Reddi) veya hatta CVE-2024-41585 ile zincirlenmişse tam kontrolü ele geçirmek (Uzaktan Kod Yürütme) için kullanılabilir. Bu arabellek taşması, CGI sayfalarına uzun bir sorgu dizesi gönderilerek tetiklenebilir.
  • CVE-2024-41585 (CVSS Puanı: 9.1): Bu güvenlik açığı, saldırganların yönlendiricinin işletim sistemine kötü amaçlı kod yerleştirmesine olanak tanıyan ve potansiyel olarak cihaza tam erişim sağlayan bir OC komut ekleme hatasıdır. Açıklardan yararlanma zinciri, Vigor yönlendirici modelleri 3910 ve 3912’yi etkiliyor.

Yüksek Derecede Güvenlik Açıkları:

  • CVE-2024-41586: Yönlendiricinin web arayüzündeki bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı, bir saldırganın kullanıcılar tarafından ziyaret edilen web sayfalarına kötü amaçlı kod yerleştirmesine izin verebilir ve bu da potansiyel olarak yetkisiz erişime veya veri hırsızlığına yol açabilir.
  • CVE-2024-41587: Web arayüzündeki başka bir XSS güvenlik açığı, kullanıcılardan oturum açma kimlik bilgileri gibi hassas bilgilerin çalınması için kullanılabilir.
  • CVE-2024-41588: Yönlendiricinin Telnet hizmetindeki bir uzaktan kod yürütme güvenlik açığı, bir saldırganın cihaza yetkisiz erişim sağlamasına ve rastgele komutlar yürütmesine olanak tanıyabilir.

Bu neden bu kadar önemli?

Censys’e göre raporHackread.com ile paylaşılan bilgilere göre 700.000’den fazla (yani 751.801) DrayTek Vigor yönlendiricisi şu anda doğrudan internete açık durumda ve bu da onları saldırganlar için kolay hedef haline getiriyor. VigorConnect yönetici arayüzü 421.476 cihazda gösteriliyor. Bu arayüzlerin en büyük yoğunlukları ulusal ISP’lerden ve bölgesel telekom sağlayıcılarından geliyor ve DrayTek Tayvanlı bir şirket olduğundan Tayvan merkezli HINET listenin başında yer alıyor.

Kritik Güvenlik Açıkları Dünya Çapında Yaklaşık 1 Milyon DrayTek Yönlendiriciyi Açığa Çıkarıyor
Açığa çıkan bir VigorConnect Yönetici Arayüzü (Censys Aracılığıyla)

Bu güvenlik açıklarından yararlanmak domino etkisine neden olabilir ve saldırganların tüm ağınızın güvenliğini tehlikeye atmasına olanak tanır. Dahası, geçmişte DrayTek yönlendiricileri hedef alınmıştı. FBI raporlaması (PDF) DrayTek yönlendiricilerindeki eski CVE’leri kullanan Çin destekli botnet etkinliği ve Volt Typhoon’dan yararlanılıyor Geçen yıl saldırıları gerçekleştirmek için SOHO ağ ekipmanı kullanıldı, bu da yamalamayı bir zorunluluk haline getirdi.

DrayTek’in sahip olduğu yayınlanan yamalar tüm bu güvenlik açıkları için. Kendinizi bu tehditlerden korumak için yönlendiricinizin donanım yazılımını en son sürüme güncellemeniz önemlidir. Ek olarak, yönlendiricinin web arayüzüne uzaktan erişimi devre dışı bırakmak ve iki faktörlü kimlik doğrulamayı etkinleştirmek gibi en iyi güvenlik uygulamalarının izlenmesi önerilir (2FA), korunmak için.

  1. TheMoon Kötü Amaçlı Yazılım Geri Dönüyor: 72 Saat İçinde 6 Bin Asus Yönlendirici Hacklendi
  2. ASUS ve NordVPN, VPN Hizmetini Yönlendiricilere Entegre Etmek İçin İşbirliği Yapıyor
  3. Yeni DDoS Botnet ‘Condi’ Savunmasız TP-Link AX21 Yönlendiricilerini Hedefliyor
  4. FBI Uyarısı: Rus Hackerlar Botnet Oluşturmak İçin Ubiquiti Yönlendiricilerini Hedef Alıyor
  5. NETGEAR Yönlendirici Güvenlik Açığı Kısıtlı Hizmetlere Erişime İzin Verdi





Source link