SHARP Yönlendiricilerindeki Güvenlik Açıkları, Saldırganın Kök Erişimi Kazanmak İçin RCE’yi Tetiklemesine Olanak Sağlıyor


SHARP Yönlendiricilerdeki Güvenlik Açıkları

SHARP, birçok yönlendirici ürününde keşfedilen birden fazla güvenlik açığıyla ilgili acil bir güvenlik tavsiyesi yayınladı. Etkilenen cihazları kullanan müşterilerin, ağlarını olası saldırılara karşı korumak için ürün yazılımlarını derhal güncellemeleri önemle tavsiye edilir.

Aşağıda güvenlik açıklarına, etkilenen ürünlere ve önerilen eylemlere ilişkin ayrıntılı bir genel bakış bulunmaktadır.

SHARP, güvenlik açıklarıyla ilişkili potansiyel riskleri özetledi:

  1. Keyfi Kod Yürütme: Saldırganlar, kök ayrıcalıklarıyla komutları çalıştırabilir (CVE-2024-45721, CVE-2024-46873, CVE-2024-54082).
  2. Hassas Bilgilerin İfşa Edilmesi: Uygun olmayan erişim izinleri, saldırganların yönlendirici yapılandırma dosyalarını (CVE-2024-52321) almasına olanak tanıyabilir.
  3. Hizmet Reddi: Arabellek taşması güvenlik açıklarından yararlanılması yönlendiricinin çökmesine neden olabilir (CVE-2024-47864).

Saldırı, saldırganın Wi-Fi, USB veya LAN aracılığıyla yönlendiriciye erişmesinin yanı sıra, ortalama bir kullanıcının genellikle erişemeyeceği belirli bilgilere sahip olmasını gerektirir. Bu koşulların karşılanmadığı senaryolarda ağdan yararlanma ihtimalinin düşük olduğu değerlendirilmektedir.

KOBİ’ler ve MSP’ler için 2024 MITRE ATT&CK Değerlendirme Sonuçları -> Ücretsiz Kılavuzu İndirin

Güvenlik Açıklarına Genel Bakış

SHARP yönlendiricilerinin, saldırganların kök ayrıcalıkları kazanmaktan hizmet reddi (DoS) saldırılarına neden olmaya kadar kötü amaçlı faaliyetler yürütmesine olanak verebilecek çeşitli güvenlik kusurları içerdiği tespit edildi.

Tanımlanan güvenlik açıklarına, ilgili açıklamalarla birlikte aşağıdaki CVE’ler atanmıştır:

  • CVE-2024-45721: HOST adı yapılandırma ekranına işletim sistemi komut ekleme, kök ayrıcalıklarına sahip saldırganların rastgele komutlar yürütmesine olanak tanır.
  • CVE-2024-46873: Yetkisiz erişime ve kök ayrıcalığının yükseltilmesine izin veren gizli hata ayıklama işlevlerinden yararlanma.
  • CVE-2024-47864: Gizli hata ayıklama işlevinde hizmet reddine yol açabilecek arabellek taşması sorunu.
  • CVE-2024-52321: Yapılandırma yedekleme işlevinde hatalı kimlik doğrulama, potansiyel olarak hassas bilgilerin açığa çıkması.
  • CVE-2024-54082: Yapılandırma geri yüklemesi sırasında komut ekleme güvenlik açığı, yüksek düzey ayrıcalıklarla rastgele komut yürütülmesine neden oluyor.

Her kusur, orta şiddetten kritik şiddete kadar değişen potansiyel etkiye göre derecelendirildi ve CVSS puanları 9,8’e kadar çıktı.

Etkilenen Cihazlar

Güvenlik açıkları, birden fazla sağlayıcıdaki çeşitli yönlendirici modellerini ve yazılım sürümlerini etkiliyor. NTT Docomo, Inc. için etkilenen modeller şunları içerir:

  • Wi-Fi İSTASYONU SH-05L (01.00.C0 ve önceki sürümler),
  • Wi-Fi İSTASYONU SH-52B (S3.87.11 ve önceki sürümler), |
  • Wi-Fi İSTASYONU SH-54C (S6.60.00 ve önceki sürümler)
  • ana sayfa 5G HR02 (S5.82.00 ve önceki sürümler).

SoftBank Corp.’un Pocket WiFi 809SH’si 01.00.B9 ve önceki sürümlerde etkilenmektedir. KDDI Corporation için Speed ​​Wi-Fi NEXT W07, 02.00.48 ve önceki sürümlerden etkilenmektedir.

SHARP, bilinen tüm güvenlik açıklarını gideren güncellenmiş ürün yazılımı sürümlerini yayımladı. Müşterilere aşağıdakiler tavsiye edilir:

  1. Donanım Yazılımını Güncelle: SHARP’ın resmi web sitesinden veya ilgili sağlayıcıdan (NTT Docomo, SoftBank, KDDI) en son yazılımı hemen indirin ve yükleyin.
  2. Otomatik Güncellemeleri Etkinleştir: Yönlendiricinin gelecekteki güvenlik yamaları için otomatik olarak güncellenecek şekilde ayarlandığından emin olun.

Otomatik güncelleme zaten etkinse cihazlar güncellenmiş olabilir ancak kullanıcıların doğrulaması önerilir

SHARP, JPCERT/CC’ye ve bu güvenlik açıklarını tespit edip bildiren güvenlik araştırmacısına şükranlarını sunar. Çabaları, kullanıcıların ağ güvenliğine yönelik potansiyel risklerin azaltılmasına yardımcı oldu.

ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin



Source link