Zyxel, tehdit aktörlerinin güvenlik duvarı ürünlerini hedef alan aktif istismar girişimlerine ilişkin farkındalığını duyurdu.
Bu, siber güvenlik firması Sekoia’nın Zyxel sistemlerinde daha önce açıklanan güvenlik açıklarını vurgulayan ayrıntılı bir raporunun ardından geldi.
Şirket, hayati önem taşıyan donanım yazılımı güncellemeleri ve güvenlik geliştirmeleri yoluyla kullanıcılarını korumayı hedefleyerek bu potansiyel tehditlere hızlı bir şekilde yanıt verdi.
CVE-2024-11667: Güvenlik Açığı
Kötüye kullanılan birincil güvenlik açığı CVE-2024-11667 olarak tanımlanıyor. Bu, Zyxel ZLD güvenlik duvarı donanım yazılımı sürümleri 5.00 ila 5.38’in web yönetimi arayüzünde bulunan bir dizin geçiş güvenlik açığıdır.
Analyze cyber threats with ANYRUN's powerful sandbox. Black Friday Deals : Get up to 3 Free Licenses.
Potansiyel olarak kötü niyetli aktörlerin, özel hazırlanmış bir URL aracılığıyla yetkisiz dosyaları indirmesine veya yüklemesine izin vererek etkilenen cihazların güvenliğini tehlikeye atar.
Zyxel, CVE-2024-11667 de dahil olmak üzere güvenlik açıklarının en son ürün yazılımı sürümünde giderildiğini doğruladı.
3 Eylül 2024’te kullanıma sunulan donanım yazılımı sürümü 5.39, bu istismar girişimlerini engellemek için tasarlanmış bir dizi önemli güvenlik geliştirmesi içeriyor. Ürün yazılımı sürümü 5.39 veya üzerini kullanan kullanıcıların bu özel tehdide karşı güvende olduğu bildiriliyor.
Almanya Federal Bilgi Güvenliği Dairesi raporuna göre, LockBit fidye yazılımı oluşturucusunun kodunu kullanan Helldown fidye yazılımı, bu tehditlerin gelişen doğasına örnek teşkil ediyor.
Zyxel güvenlik duvarlarıyla ilişkili tüm şifrelerin değiştirilmesi, potansiyel yetkisiz erişimi önlemek için çok önemlidir.
Kuruluşlar ayrıca saldırganlar tarafından oluşturulmuş olabilecek yeni veya bilinmeyen kullanıcı hesaplarını da izlemelidir.
Özellikle idari hesaplar için iki faktörlü kimlik doğrulamanın uygulanması, mevcut tehdit ortamında hayati öneme sahip ekstra bir güvenlik katmanı ekler.
Ayrıca kapsamlı izleme protokollerinin etkinleştirilmesi olağandışı faaliyetlerin erken tespit edilmesine ve risklerin etkili bir şekilde azaltılmasına yardımcı olabilir.
Güvenlik duvarları, kurumsal ağların siber tehditlerden korunmasında önemli bir rol oynayarak onları siber suçlular için çekici hedefler haline getiriyor.
Saldırganlar bu sistemlerden yararlanarak önemli veri ihlallerine neden olabilir ve güvenliği ihlal edilmiş bir ağda başka saldırılar başlatabilir.
Zyxel, tüm kullanıcıları cihazlarını güvence altına almak için derhal harekete geçmeye çağırıyor:
- Donanım Yazılımını Güncelle: Zyxel, tüm kullanıcıların güvenlik duvarı cihazlarını derhal en son donanım yazılımı sürümüne (5.39 veya üstü) güncellemelerini şiddetle tavsiye eder. Bu güncelleme, güvenlik açıklarının giderilmesi ve tehdit aktörlerinin oluşturduğu risklerin azaltılması açısından kritik öneme sahiptir.
- Yönetici Şifrelerini Değiştir: Yetkisiz erişimi önlemek için yönetici şifrelerinin güncellenmesi tavsiye edilir. Güvenliği artırmak için güçlü, benzersiz şifreler kullanılmalıdır.
- Uzaktan Erişimi Devre Dışı Bırak: Herhangi bir nedenle kullanıcılar ürün yazılımı güncellemesini hemen uygulayamazsa Zyxel, cihaza uzaktan erişimin geçici olarak devre dışı bırakılmasını önerir. Bu önlem, cihaz tamamen yamalanana kadar dış tehditlere maruz kalma riskinin azaltılmasına yardımcı olabilir.
Zyxel’in proaktif önlemleri, zamanında güncellemelerin ve dikkatli siber güvenlik uygulamalarının öneminin altını çiziyor.
Kullanıcıların, ağlarının bu son saldırı dalgasına karşı güvenliğini sağlamak için önerilen eylemleri takip etmeleri teşvik edilmektedir.
KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın