TP-Link Archer C5400X’teki Güvenlik Açığı Çevrimiçi Oyuncuları Açığa Çıkardı


ONEKEY Araştırma Laboratuvarı tarafından yakın zamanda yapılan bir açıklamaya göre, TP-Link Archer C5400X oyun yönlendiricisindeki kritik bir güvenlik açığı açığa çıkarıldı ve bu güvenlik açığı, uzaktan komut yürütülmesine yol açtı. TP-Link Archer C5400X, entegre kötü amaçlı yazılım korumasına sahip bir oyun yönlendiricisidir ve Alexa sesli komutları ve IFTTT uygulamalarıyla uyumludur. CVE-2024-5035 olarak izlenen bu TP-Link Archer C5400X güvenlik açığının kökeni komut enjeksiyonundan, bir biçim dizesi güvenlik açığından ve rftest ve libshared gibi bileşenler içindeki arabellek taşmalarından kaynaklanıyordu.

1_1.1.7’den önceki sürümleri etkilediği bilinen güvenlik açığı, kullanıcılar için ciddi bir risk oluşturuyordu ve potansiyel olarak kötü niyetli kişilerin yükseltilmiş ayrıcalıklarla uzaktan rastgele komutlar yürütmesine olanak tanıyordu. Format dizesi güvenlik açığı, istismar için özel koşullar gerektirse de, bu açıklamanın odak noktası, cihazın kablosuz işlevselliğinin ayrılmaz bir parçası olan en son ikili dosya etrafında yoğunlaştı.

TP-Link tarafından yapılan yama güncellemesinde Archer C5400X güvenlik açığı 1_1.1.7 sürümünde düzeltildi.

TP-Link Archer C5400X Güvenlik Açığına Maruz Kalmanın Zaman Çizelgesi

ONEKEY Araştırma Laboratuvarı’na göre, TP-Link Archer C5400X güvenlik açığı ilk olarak 16 Şubat 2024’te TP-Link’in PSIRT’sine ayrıntılı bir rapor sunulmasıyla rapor edildi. Raporun ardından TP-Link, 19 Şubat’ta derhal bir dava başlattı.

Archer C5400X güvenlik açığıArcher C5400X güvenlik açığı
Kaynak: ONEKEY

İşbirliğine dayalı çalışmalar ve doğrulama süreçlerinin ardından TP-Link, daha ileri testler için 10 Nisan’da 1.1.7p1’in beta sürümünü paylaştı ve yamanın 27 Mayıs 2024’te ONEKEY tarafından onaylanması ve yayınlanmasıyla sonuçlandı.

Güvenlik açığı, TP-Link Archer C5400X oyun yönlendiricisindeki kritik bir kusuru ortaya çıkararak, uzaktan komut yürütülmesine açık hale getirdi. Bu istismar, yetkisiz kullanıcılara cihazda rastgele komutlar yürütme olanağı vererek kullanıcıların verileri ve ağ bütünlüğü açısından güvenlik riskleri oluşturdu.

“TP-Link’te bir kablosuz cihaz yapılandırma API’si sağlama ihtiyacının hızlı veya ucuz bir şekilde yanıtlanması gerekiyor gibi görünüyor, bu da onların, yönlendirici içindeki istemcilerin yapılandırmanın bir yolu olarak kullanabileceği, ağ üzerinde sözde sınırlı bir kabuğu açığa çıkarmasıyla sonuçlandı. OneKey danışma belgesinde “kablosuz cihazlar” dedi.

TP-Link Archer C5400X Güvenlik Açığı’nı Anlamak

Archer C5400X güvenlik açığıArcher C5400X güvenlik açığı
Kaynak: TP-Link

Bu TP-Link Archer C5400X güvenlik açığının merkezinde, cihazın başlatma sırası sırasında başlatılan en son ikili dosya yer alıyor. Kablosuz arayüzün kendi kendini değerlendirmesinden sorumlu olan bu ikili dosya, yanlışlıkla, kimliği doğrulanmamış komut eklemeye karşı savunmasız bir ağ hizmetini açığa çıkarır. Saldırganlar, yükseltilmiş ayrıcalıklara sahip komutları uzaktan yürütmek için bu güvenlik açığından yararlanarak cihazın ve bağlı ağını tehlikeye atabilir.

Bu güvenlik açığının oluşturduğu riski azaltmak için kullanıcıların cihazlarını 1_1.1.7 sürümüne yükseltmeleri önemle tavsiye edilir. TP-Link, kabuk meta karakterleri yoluyla komut enjeksiyonunu önlemek için düzeltmeler uyguladı ve böylece etkilenen cihazların güvenlik durumunu iyileştirdi. Ancak kullanıcıların, ortaya çıkan tehditlere karşı korunmak için cihazlarının en son ürün yazılımı sürümleriyle güncel olmasını sağlama konusunda dikkatli ve proaktif olmaları gerekir.

Yönlendiricilerdeki Son Güvenlik Açıklarını Açığa Çıkarma

TP-Link Archer C5400X yönlendirici güvenlik açığı, bir kusurun üçüncü taraf ihlali olmadan istismar edildiği durumlardan yalnızca bir tanesidir. Daha önce CISA, iki kullanım ömrü sonu D-Link yönlendiricisini işaretleyerek bunları Bilinen İstismar Edilen Güvenlik Açıkları kataloğuna eklemişti.

CVE-2014-100005 ve CVE-2021-40655 yönlendirici güvenlik açıkları üç ana ürünü (DIR-600, DIR-605 ve DIR-605L) etkiledi. Bu güvenlik açıklarından yararlanılması, yetkisiz yapılandırma değişikliklerine ve kullanıcı adları ile parolaların çalınmasına olanak sağladı.

Singapur Siber Güvenlik Ajansı da bu iki güvenlik açığını vurguladı ve istismarı önlemeye yönelik azaltma stratejisinin “cihazlarını kullanımdan kaldırmak ve üretici tarafından desteklenen ürünlerle değiştirmek” olduğunu belirtti.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link