Şimdi güncelle! Ruckus güvenlik açığı, CISA’nın aktif olarak yararlanılan hatalar listesine eklendi


CISA, AndoryuBot botnet tarafından istismar edilen bir Ruckus güvenlik açığını kataloğuna ekledi.

Siber Güvenlik ve Altyapı Dairesi (CISA), altı eski güvenlik açığının yanı sıra, Bilinen Yararlanılan Güvenlik Açıkları Kataloğuna birden fazla Ruckus kablosuz ürünündeki bir güvenlik açığını ekledi. Bu, Federal Sivil Yürütme Şubesi (FCEB) kurumlarının bu güvenlik açıklarını 2 Haziran 2023’e kadar gidermesi gerektiği anlamına gelir.

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanmış bilgisayar güvenlik açıklarını listeler. Ruckus güvenlik açığı, Ruckus Kablosuz Erişim Noktası yazılımının web hizmetleri bileşeninde bir güvenlik açığı içerdiğini gösteren CVE-2023-25717 altında listelenmiştir. Bileşen, erişim noktasında etkinleştirilirse, bir saldırgan siteler arası istek sahteciliği (CSRF) veya uzaktan kod yürütme (RCE) gerçekleştirebilir. Bu güvenlik açığının Ruckus ZoneDirector, SmartZone ve Ruckus Kablosuz Yönetici panelleri sürüm 10.4 ve daha eski olan Solo Aps’ı etkilediği bildiriliyor.

Güvenlik açığıyla ilgili olarak 8 Şubat 2023’te yayınlanan ve 11 Mayıs 2023’te düzenlenen Ruckus güvenlik bülteni, etkilenen cihazların uzun bir listesini gösteriyor. Bu cihazların birçoğu kullanım ömrünün sonuna (EoL) ulaştı, bu da bu güvenlik açığına karşı yama yapamayacakları anlamına geliyor. Desteklenen cihazların kullanıcıları, kendi ürünlerinin arkasındaki bağlantıları izleyerek indirme bağlantılarını ve kurulum talimatlarını bulabilir.

Güvenlik açığı bulunan Ruckus cihazlarından yararlandığı tespit edilen bir kötü amaçlı yazılım operatörü, nispeten yeni botnet olan AndoryuBot’tur. Etkilenen cihazlar, botnet kötü amaçlı yazılımını diğer cihazlara yaymak için kullanılır ve DDoS saldırılarında kullanılır. Botnet, tespit edilmekten kaçınmak ve güvenlik duvarlarını atlamak için SOCKS proxy protokolünü kullanır. SOCKS, ağ paketlerini bir proxy sunucusu aracılığıyla bir istemci ile sunucu arasında değiş tokuş eden bir İnternet protokolüdür. Bu protokol genellikle trafiğin, normalde engellenecek içeriğe erişmek için İnternet filtrelemesini atlamasına izin verdiği için kullanılır, ancak aynı zamanda engelleme listelerini ve güvenlik duvarı kurallarını atlatmak için de kullanılabilir.

Koruma

Cihazlarınızı bu güvenlik açığından yararlanan AndoryuBot botnet’e karşı korumak için mevcut yamaları yüklemeli ve EoL’ye ulaşan eski cihazları değiştirmelisiniz.

Cihazlarınızı botnet’lerin tuzağına düşmekten korumak için diğer önlemler şunlardır:

  • Mümkün olduğunda güçlü parolalar ve çok faktörlü kimlik doğrulama kullanın.
  • Mümkünse, yönetici panellerinizi internetten erişilebilir hale getirmeyin. Uzaktan erişimi tamamen devre dışı bırakamıyorsanız, çok katı erişim ilkeleri kullanın.
  • Ağınızı, kritik bileşenlerin savunmasız varlıklardan ayrılması için ayırın.
  • Aktif koruma yazılımı uygulayın ve ağ trafiğini izleyin.

Malwarebytes web koruma modülü, botnet kötü amaçlı yazılımının indirilmesini engeller:

Malwarebytes blokları 163.123.142.146

Malwarebytes blokları 163.123.142.146


Güvenlik açıklarını yalnızca rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link