Milyonlarca D-Link yönlendiricisi, çeşitli kritik güvenlik açıkları nedeniyle risk altında. Güvenlik araştırmacısı Raymond, birden fazla CVE kimliği atanan ve dünya çapındaki kullanıcılar için ciddi tehditler oluşturan bu güvenlik açıklarını tespit etti.
D-Link bu riskleri azaltmak için acil donanım yazılımı güncellemeleri yayınladı. Kullanıcılara, olası saldırılara karşı korunmak için cihazlarını derhal güncellemeleri şiddetle tavsiye edilir.
CVE-2024-45694: Yığın Tabanlı Arabellek Taşması
İlk güvenlik açığı olan CVE-2024-45694, D-Link yönlendiricilerinin DIR-X5460 A1 ve DIR-X4860 A1 modellerini etkiler. Web hizmetlerinde bu kusur, yığın tabanlı arabellek taşması güvenlik açığı olarak sınıflandırılır. 9,8’lik bir CVSS puanı ile kritik olarak kabul edilir.
Darbe
Kimliği doğrulanmamış, uzak saldırganlar bu güvenlik açığını kullanarak etkilenen cihazlarda keyfi kod yürütebilir. Bu, saldırganların yönlendiriciyi kontrol etmesine ve ağa ve hassas verilere yetkisiz erişime yol açabilir.
Çözüm
D-Link bu güvenlik açığını gidermek için aygıt yazılımı güncellemeleri yayınladı. Kullanıcılar DIR-X5460 A1’i 1.11B04 veya sonraki sürüme ve DIR-X4860 A1’i 1.04B05 veya sonraki sürüme güncellemelidir.
CVE-2024-45698: İşletim Sistemi Komut Enjeksiyonu
İkinci kritik güvenlik açığı olan CVE-2024-45698, DIR-X4860 A1 modelinin telnet hizmetinde uygunsuz giriş doğrulaması yoluyla işletim sistemi komut enjeksiyonunu içerir. Bu açığın CVSS puanı 8,8’dir.
Darbe
Saldırganlar, telnet hizmetine giriş yapmak ve keyfi işletim sistemi komutları enjekte etmek için sabit kodlanmış kimlik bilgilerini kullanabilir. Bu istismar, saldırganların aygıtta uzaktan komutlar yürütmesine olanak tanır ve potansiyel olarak ağ güvenliğini ve veri bütünlüğünü tehlikeye atar.
Çözüm
Bu riski azaltmak için kullanıcıların DIR-X4860 A1 aygıt yazılımını 1.04B05 veya sonraki bir sürüme güncellemeleri gerekir.
CVE-2024-45697: Gizli İşlevsellik
CVE-2024-45697, WAN portu takılıyken telnet hizmetinin etkinleştirildiği belirli D-Link yönlendiricilerinde gizli işlevselliği ortaya çıkarır. Bu güvenlik açığı DIR-X4860 A1 modelini etkiler ve 9,8’lik kritik bir CVSS puanı ile derecelendirilmiştir.
Decoding Compliance: What CISOs Need to Know – Join Free Webinar
Darbe
Yetkisiz uzak saldırganlar, cihazda işletim sistemi komutlarını yürütmek için sabit kodlanmış kimlik bilgilerini kullanarak bu gizli işlevselliği kötüye kullanabilir ve bu da önemli güvenlik tehditleri oluşturabilir.
Çözüm
Kullanıcıların bu gizli işlevi devre dışı bırakmak için DIR-X4860 A1 aygıt yazılımını 1.04B05 veya sonraki bir sürüme güncellemeleri önerilir.
CVE-2024-45695: Başka Bir Yığın Tabanlı Arabellek Taşması
Benzer bir yığın tabanlı arabellek taşması güvenlik açığı olan CVE-2024-45695, kritik CVSS puanı 9,8 olan DIR-X4860 A1 modelini etkiliyor.
Darbe
Bu güvenlik açığı, kimliği doğrulanmamış uzak saldırganların etkilenen yönlendiricilerde keyfi kod yürütmesine olanak tanıyor ve bu da ağ kaynaklarına yetkisiz erişim ve kontrol sağlanmasına neden olabiliyor.
Çözüm
Bu tehdidi azaltmak için DIR-X4860 A1 yazılımının 1.04B05 veya sonraki bir sürüme güncellenmesi hayati önem taşımaktadır.
CVE-2024-45696: Birden Fazla Modelde Gizli İşlevsellik
CVE-2024-45696, hem DIR-X4860 A1 hem de COVR-X1870 modellerindeki gizli işlevselliği açığa çıkarır. Bu güvenlik açığının CVSS puanı 8,8’dir.
Darbe
Saldırganlar, web servisine belirli paketler göndererek ve ardından sabit kodlanmış kimlik bilgilerini kullanarak oturum açarak telnet servislerini etkinleştirebilir. Bu erişim yerel ağ ortamlarıyla sınırlıdır ancak yine de önemli riskler oluşturur.
Çözüm
Kullanıcılar DIR-X4860 A1 aygıt yazılımını 1.04B05 veya sonraki bir sürüme ve COVR-X1870 aygıt yazılımını v1.03B01 veya sonraki bir sürüme güncellemelidir.
Bu güvenlik açıkları, yönlendiriciler gibi ağ aygıtlarında güncel aygıt yazılımının bulundurulmasının önemini vurgulamaktadır.
Twcert’in raporuna göre, yetkisiz erişim ve kontrol potansiyeli, kullanıcılar ve BT yöneticileri arasında acil bir dikkatli olma ihtiyacını vurguluyor.
D-Link gerekli yamalarla derhal yanıt verdi, ancak kullanıcılar bu güncellemeleri derhal uygulayarak cihazlarının güvenliğini sağlamalıdır. Bunu yapmamak kişisel ve kurumsal ağları etkileyen ciddi güvenlik ihlallerine yol açabilir.
Siber güvenlik hijyeninde en iyi uygulamaları takip ederek ve güncellemeleri düzenli olarak kontrol ederek dijital ortamınızı koruma konusunda bilgili ve proaktif olun.
Simulating Cyberattack Scenarios With All-in-One Cybersecurity Platform – Watch Free Webinar