TP-Link Yönlendirici Kusuru, Parola Kurtarma Mekanizması Yoluyla Kimlik Doğrulamanın Atlanmasına Olanak Sağlıyor


TP-Link, VIGI güvenlik kamerası serisini etkileyen, yerel ağlardaki saldırganların doğrulama olmadan yönetici şifrelerini sıfırlamasına olanak tanıyan yüksek önem dereceli bir kimlik doğrulama atlama güvenlik açığını açıkladı.

Kusur, istemci tarafı durum manipülasyonu yoluyla yararlanılan yerel web arayüzünün şifre kurtarma özelliğinde yatmaktadır.

Güvenlik açığı (CVE-2026-0629), aynı yerel alan ağında (LAN) konumlanan tehdit aktörlerinin, parola kurtarma kimlik doğrulama mekanizmasını atlatarak VIGI kameralarına tam yönetim erişimi elde etmesine olanak tanır.

Saldırganlar, kurtarma sırasında istemci tarafı durum değişkenlerini değiştirerek, yetkisiz parola sıfırlamalarını engellemeyi amaçlayan doğrulama kontrollerini atlar.

Bu saldırı vektörü özellikle endişe verici çünkü önceden kimlik doğrulaması gerektirmiyor, özel ayrıcalıklar gerektirmiyor ve tamamen yerel web arayüzü etkileşimleri yoluyla gerçekleşiyor.

Yönetici kimlik bilgileri ele geçirildiğinde saldırganlar kamera yapılandırması, video akışları ve ağ konumlandırması üzerinde tam kontrol sahibi olur ve kamerayı etkili bir şekilde bir keşif aracına veya ağ pivot noktasına dönüştürür.

Güvenlik açığı CVSS v4.0 temel puanı 8,7 olup gizlilik, bütünlük ve kullanılabilirlik üzerindeki önemli etkisi nedeniyle Yüksek önem derecesi olarak sınıflandırılmıştır.

Saldırının karmaşıklığı düşüktür ve saldırganın ağ segmentindeki varlığının ötesinde hiçbir kullanıcı etkileşimi gerekmez.

Güvenlik açığı, VIGI Cx45, Cx55 ve Cx85 bullet kamera hatları, Cx30/Cx40/Cx50 iç mekan gözetim serisi, Cx20 ve Cx20I gibi panoramik modeller ve VIGI InSight ticari sınıf gözetim sistemi dahil olmak üzere birden fazla serideki geniş bir VIGI ürün yelpazesini etkiliyor.

Etkilenen ürün Tablo Verileri

Ürün SerisiSabit SürümEtki DüzeyiDurum
VIGI Cx45≥ 3.1.0Tam Yönetici Erişimi İhlaliYamalı
VIGI Cx55≥ 3.1.0Tam Yönetici Erişimi İhlaliYamalı
VIGI Cx85≥ 3.0.2Tam Yönetici Erişimi İhlaliYamalı
VIGI C340S≥ 3.1.0Tam Yönetici Erişimi İhlaliYamalı
VIGI C540S≥ 3.1.0Tam Yönetici Erişimi İhlaliYamalı
VIGI C540V≥ 2.1.0Tam Yönetici Erişimi İhlaliYamalı
VIGI C250≥ 2.1.0Tam Yönetici Erişimi İhlaliYamalı
VIGI Cx50≥ 2.1.0Tam Yönetici Erişimi İhlaliYamalı
VIGI Cx20I (1.0)≥ 2.1.0Tam Yönetici Erişimi İhlaliYamalı
VIGI Cx20I (1.20)≥ 2.1.0Tam Yönetici Erişimi İhlaliYamalı
VIGI Cx30I (1.0)≥ 2.1.0Tam Yönetici Erişimi İhlaliYamalı
VIGI Cx30I (1.20)≥ 2.1.0Tam Yönetici Erişimi İhlaliYamalı
VIGI Cx30 (1.0)

TP-Link, en az 30 farklı donanım çeşidinin yama gerektirdiğini doğruladı.

Etkilenen modeller arasında yaygın olarak kullanılan C340S, C540S, C540V (kule tasarımı), C250 ve hücresel bağlantıya sahip C540-4G gibi özel modeller yer alıyor.

Güvenlik açığı aynı zamanda Cx40-W serisindeki kablosuz modelleri ve pan-tilt-zoom özelliklerine sahip gelişmiş InSight modellerini de etkiliyor.

TP-Link, Haziran 2025’in sonundan itibaren etkilenen ürün grupları genelinde koordineli ürün yazılımı yamaları yayınladı ve Ağustos 2025’e kadar ek sürümler yayımlandı. Güncelleme yapıları donanım serilerine göre değişiklik gösterir ancak bölgesel indirme merkezlerinde mevcuttur.

Kullanıcılar, ilgili bölgesel destek portallarından en son aygıt yazılımını hemen indirip yüklemelidir: Amerika Birleşik Devletleri’ndeki kullanıcılar support.vigi.com/us adresine erişmeli, Hindistan dağıtımları ise Hindistan’a özel indirme merkezini kullanmalıdır.

Etkilenen her ürün serisi, kimlik doğrulama geçişini ele alan belirli yama sürümleri aldı; örneğin, VIGI Cx45 modelleri Build 250820 Rel.57668n veya üstünü gerektiriyor. Bunun aksine, Cx50 serisi cihazlar Build 250702 Rel gerektirir. Minimum 54294n.

Bu güvenlik açığı, VIGI gözetim altyapısını işleten kuruluşlar, özellikle de yönetim ağlarında kameraları bulunan kuruluşlar için önemli bir risk oluşturmaktadır.

Yerel ağ gerekliliği, güvenlik açıklarının öncelikli olarak iç tehdit aktörleri, yükleniciler veya çevre güvenliğini ihlal eden rakipler tarafından istismar edilebileceği anlamına gelir.

Kuruluşlar, kritik altyapı bakımı olarak ürün yazılımı güncellemelerine öncelik vermeli, kameraları özel VLAN bölümlerine ayıran ağ bölümlemesini doğrulamalı ve saldırganlar, istismar sonrasında kanıtları kaldırabilecek olsa da, şüpheli yönetim etkinlikleri için kamera erişim günlüklerini incelemelidir.

Yamaları şimdi bölgesel TP-Link destek merkezlerinden indirin, kamera filonuz genelinde başarılı dağıtımı doğrulayın ve yönetim arayüzü erişimini yalnızca yetkili personel ve sistemlerle kısıtlayan ek ağ erişim kontrolleri uygulamayı düşünün.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link