Sophos Kablosuz Erişim Noktası Güvenlik Açığı, saldırganların kimlik doğrulamasını atlamasına izin verir


Sophos, AP6 serisi kablosuz noktalarında kritik bir kimlik doğrulama baypas güvenlik açığı ele alan önemli bir güvenlik danışmanlığı yayınladı.

Etkilenen bir cihazın yönetim arayüzüne ulaşabilen saldırganlar, tam yönetici ayrıcalıkları kazanmak için bu kusurdan yararlanabilir.

Sophos bu sorunu rutin iç güvenlik testi yoluyla keşfetti ve müşterileri potansiyel saldırılara karşı korumak için bir ürün yazılımı güncellemesi yayınladı.

Güvenlik Açığı Genel Bakış

CVE-2025-10159 olarak izlenen belirlenen kusur, 1.7.2563’ten (MR7) önce Sophos AP6 serisi kablosuz erişim noktalarının ürün yazılımı sürümlerini etkiler.

Access noktasının yönetim IP’sine ağ erişimi olan bir saldırgan, kimlik doğrulama kontrollerini atlayabilir ve cihazın yüksek kontrolünü etkin bir şekilde verir.

CVE Şiddet Ürünler) Geçici çözüm
CVE-2025-10159 Eleştirel Sophos Wireless Hiçbiri

Bu, kablosuz ayarlarda, ağ segmentasyon kurallarında veya günlük konfigürasyonlarında yetkisiz değişikliklere izin verebilir ve daha fazla ağ uzlaşması için kapıyı açabilir.

Çözüm mevcut değil, ancak bir güncelleme yayınlandı. Sophos’un varsayılan otomatik güncelleme politikasını kullanan müşteriler, herhangi bir işlem yapmaya gerek kalmadan düzeltmeyi alacaktır.

Otomatik güncellemeleri devre dışı bırakanlar, cihazlarını güvence altına almak için yeni ürün yazılımını manuel olarak uygulamalıdır.

Kablosuz erişim noktaları, kullanıcı cihazları ve kurumsal ağlar arasında kritik ağ geçitleri olarak hizmet eder. Saldırılmamışsa, bu kimlik doğrulama baypas güvenlik açığı: saldırganların şunları sağlayabilir:

  • Kullanıcı trafiğini engellemek veya manipüle etmek için kablosuz ağ yapılandırmalarını değiştirin
  • Rogue kablosuz ağlar oluşturun veya şifreleme ayarlarını zayıflatın
  • Güvenilir cihaz bağlantılarından yararlanarak dahili sistemlere dönüş

Saldırı, düşmanın cihazın yönetim IP adresine ulaşmasını gerektiriyor. Birçok dağıtımda, yönetim arayüzleri dahili ağlar veya özel yönetim VLAN’ları ile sınırlıdır.

Bununla birlikte, yanlış yapılandırılmış ağlar veya açıkta kalan yönetim bağlantı noktaları, cihazları kurumsal çevrenin içinden ve dıştan savunmasız bırakabilir.

Önerilen Eylemler

Sophos, düzeltmeyi 11 Ağustos 2025’te yayınlanan 1.7.2563 (MR7) ürün yazılımı sürümünde bir araya getirdi. Ağınızı korumak için:

  1. Tüm Sophos AP6 serisi kablosuz erişim noktalarındaki ürün yazılımı sürümünü doğrulayın.
  2. Sürüm 1.7.2563’ten (MR7) daha erken ise, güncellemeyi hemen indirin ve yükleyin.
  3. Otomatik güncellemeleri olan ortamlar için devre dışı bırakılmış, etkinleştirin veya ürün yazılımı yükseltmesini en erken bakım penceresinde planlayın.
  4. Cihazın yönetim kontrol panelindeki ürün yazılımı sürümünü kontrol ederek başarılı kurulumu onaylayın.

Sophos’un yeni ürün yazılımı otomatik olarak yükleyen varsayılan güncelleme politikasına güveniyorsanız müşteri işlemi gerekmez. Diğer tüm kullanıcılar olası ihlallerden kaçınmak için bu güncellemeye öncelik vermelidir.

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link