Netgear Yönlendiricilerindeki Kritik Güvenlik Açıkları Saldırganların Kimlik Doğrulamasını Atlamasına İzin Veriyor


Netgear Yönlendiricilerindeki Kritik Güvenlik Açıkları Saldırganların Kimlik Doğrulamasını Atlamasına İzin Veriyor

Güvenlik analizi, Netgear WNR614 JNR1010V2 N300 yönlendiricisinde (ürün yazılımı V1.1.0.54_1.0.1) saldırganların kimlik doğrulamayı atlamasına ve yönlendiricinin yönetim arayüzüne erişmesine olanak verebilecek çok sayıda güvenlik açığı tespit etti.

Bunun nedeni, yetkisiz erişime, ağ manipülasyonuna ve hassas verilerin açığa çıkmasına neden olabilecek uygunsuz kimlik doğrulama protokolleri ve zayıf şifre yönetimidir.

Yönlendirici modeli (N300) 2021’de Hizmet Sonuna ulaştığından herhangi bir güvenlik yamasının yayınlanması pek olası değildir.

Uygunsuz Kimlik Doğrulama

Bir saldırgan, yönlendirici ile bağlı cihazlar arasında değiştirilen hassas bilgileri çalmak için Netgear WNR614 yönlendiricilerindeki (CVE-2024-36788) bir güvenlik açığından yararlanabilir.

With ANYRUN You can Analyze any URL, Files & Email for Malicious Activity : Start your Analysis

Güvenlik açığı, yönlendiricinin çerezler için “HTTPOnly” bayrağını ayarlamaması nedeniyle ortaya çıkıyor ve saldırganların kötü amaçlı komut dosyaları aracılığıyla oturum açma kimlik bilgilerini veya diğer hassas verileri içeren çerezleri çalmasına izin veriyor.

Bu riski azaltmak için kullanıcılar, yönlendiriciyi HTTPS kullanacak veya güvenli bağlantıları zorunlu kılan tarayıcı özelliklerine güvenecek şekilde manuel olarak yapılandırabilir.

HTTPOnly Bayrak Seti Olmayan Çerez

Netgear WNR614 JNR1010V2/N300 yönlendirici (ürün yazılımı V1.1.0.54_1.0.1), saldırganların güvenlik önlemlerini atlamasına ve tek haneli PIN’ler gibi zayıf parolalar yapılandırmasına olanak tanıyan bir parola politikası atlama güvenlik açığından (CVE-2024-36789) muzdariptir .

Zayıflık, yönlendiriciyi yetkisiz erişim girişimlerine açık hale getirir, potansiyel olarak ağ bütünlüğünü tehlikeye atar ve saldırganların ağ ayarlarını değiştirmesine veya hassas verileri çalmasına olanak tanır.

Şifre Politikasını Atlama

Netgear WNR614 JNR1010V2/N300 yönlendiricilerinde, WiFi kimlik bilgilerinin ürün yazılımı içinde düz metin olarak saklandığı, yönlendiriciyi yetkisiz erişime ve olası manipülasyona maruz bırakan ve veri ihlallerine yol açabilecek bir güvenlik açığı (CVE-2024-36790) bulundu.

Red Fox Security’ye göre Netgear, bu durumun oluşma riskini azaltmak için saklanan kimlik bilgilerinin şifrelenmesini ve daha sıkı parola politikaları uygulanmasını öneriyor.

Bilgi Açıklaması

Netgear WNR614 JNR1010V2/N300 yönlendiricilerindeki (CVE-2024-36792) bir güvenlik açığı, yanlış uygulama nedeniyle Wi-Fi Korumalı Kurulum (WPS) PIN’inin açığa çıkmasına neden oluyor.

Saldırganlar bu PIN’i yönlendiricinin ağ ayarlarına yetkisiz erişim sağlamak ve bunları potansiyel olarak manipüle etmek için kullanabilir.

Bu riski azaltmak için WPS’nin devre dışı bırakılması ve WPA3 şifrelemesinin (destekleniyorsa) kullanılması önerilir. Kullanılmadığı zaman WPS’nin düzenli olarak izlenmesi ve devre dışı bırakılması da tavsiye edilir.

Güvenli Olmayan İzinler

CVE-2024-36795 olarak bilinen bir güvenlik açığı nedeniyle saldırganlar, Netgear WNR614 JNR1010V2/N300 yönlendiricilerinin ürün yazılımında yer alan hassas URL’lere ve dizinlere erişebilir ve bunları potansiyel olarak kullanabilir.

Bu güvenli olmayan erişim yoluyla, yönlendiricinin ayarları üzerinde yetkisiz kontrol elde edebilirler ve bu da posta sunucularının kimlik bilgileri gibi hassas verileri gün ışığına çıkarabilir.

Erişim kontrollerini uygulamak, hassas verileri şifrelemek ve güvenlik açığına yama uygulamak bu riski azaltmak açısından çok önemlidir.

Looking for Full Data Breach Protection? Try Cynet's All-in-One Cybersecurity Platform for MSPs: Try Free Demo 



Source link