Zyxel Güvenlik Duvarlarındaki Kritik Güvenlik Açıklarını Giderme


Zyxel Networks, güvenlik duvarı ürünlerini etkileyen birkaç yüksek riskli güvenlik açığıyla ilgili olarak yakın zamanda kritik bir uyarı yayınladı. Bu uyarı, Zyxel güvenlik duvarlarındaki birden fazla güvenlik açığını vurgulayan ve özellikle yüksek riskli olarak kabul edilenlere vurgu yapan daha geniş bir güvenlik uyarısının parçası olarak geliyor.

Yöneticiler ve güvenlik uzmanları için sistemlerini korumak adına hızlı hareket etmek hayati önem taşır. Zyxel Güvenlik Duvarlarındaki güvenlik açıkları ağları önemli güvenlik risklerine maruz bırakabilir. Zyxel’in güvenlik bülteni birkaç sorunu ayrıntılı olarak açıklıyor, en endişe verici olanı IPSec VPN özelliğindeki bir komut enjeksiyonu güvenlik açığı.

CVE-2024-42057 olarak kataloglanan bu kusur, saldırganların manipüle edilmiş kullanıcı adları aracılığıyla kötü amaçlı komutlar enjekte etmesine olanak tanır. Bir cihaz kullanıcı tabanlı PSK kimlik doğrulamasıyla yapılandırılmışsa ve 28 karakterden uzun bir kullanıcı adına sahipse, saldırganlar sistemde keyfi komutlar yürütmek için bu güvenlik açığından yararlanabilir.

Zyxel Güvenlik Duvarlarındaki Güvenlik Açıklarını Anlama

CVE-2024-42057’ye ek olarak, danışma Zyxel güvenlik duvarlarındaki diğer birkaç ciddi güvenlik açığını vurgular. Bu güvenlik açıklarından biri olan CVE-2024-42058, boş işaretçi başvurusunu içerir. Bu kusur, özel olarak hazırlanmış ağ paketleri gönderen ve potansiyel olarak güvenlik açığı olan Zyxel güvenlik duvarının çökmesine neden olan kimliği doğrulanmamış saldırganlar tarafından istismar edilebilir.

Zyxel Güvenlik Duvarlarındaki Güvenlik AçıklarıZyxel Güvenlik Duvarlarındaki Güvenlik Açıkları
Kaynak: Zyxel

Danışma ayrıca kimlik doğrulama sonrası komut enjeksiyonu güvenlik açıkları olan CVE-2024-42059 ve CVE-2024-42060’ı da not eder. Yönetici düzeyinde erişim elde ettikten sonra saldırganlar, FTP veya dahili kullanıcı sözleşmeleri aracılığıyla manipüle edilmiş dosyaları yükleyerek bu kusurları istismar edebilir ve bu da işletim sisteminde komutları yürütmelerine olanak tanır.

Başka bir sorun ise daha önce bahsedilenlere benzer bir kimlik doğrulama sonrası komut enjeksiyonu güvenlik açığı olan CVE-2024-7203’tür, ancak farklı bir istismar yöntemi içerir. Ek olarak, CVE-2024-42061, CGI programı “dynamic_script.cgi”de bulunan yansıtılmış bir çapraz site betikleme (XSS) güvenlik açığını temsil eder. Bu kusur, kullanıcıları tarayıcılarında kötü amaçlı betikler yürütmeye kandırabilir.

Zyxel güvenlik duvarlarının etkilenen sürümleriyle ilgili olarak, ATP, USG FLEX ve USG FLEX 50(W)/USG20(W) VPN serilerindeki çeşitli sürümler savunmasızdır. Özellikle, ZLD V4.32’den V5.38’e kadar olan ATP serisi sürümleri etkilenmiştir ve bu sorunları gidermek için ZLD V5.39 yaması mevcuttur. USG FLEX serisi için, ZLD V4.50’den V5.38’e kadar olan sürümler etkilenmiştir ve ZLD V5.39 güncellemesi gerekli düzeltmeleri sağlar. ZLD V4.16’dan V5.38’e kadar olan USG FLEX 50(W)/USG20(W) VPN’nin çoğu sürümü etkilenmiş olsa da, bu modeller de ZLD V5.39 güncellemesi tarafından kapsanmaktadır.

Zyxel’in güncellemeleri bu kritik güvenlik açıklarını gidermek ve etkilenen cihazların olası tehditlere karşı korunmasını sağlamak için tasarlanmıştır. Yöneticilerin ağlarını korumak için bu yamaları derhal uygulamaları önerilir.

Zyxel Güvenlik Açıklarının Ayrıntılı Ayrıntıları

Daha net bir resim sunmak için, Zyxel güvenlik duvarlarını etkileyen güvenlik açıklarının ayrıntılı bir dökümü aşağıdadır:

  • CVE-2024-6343: Bazı güvenlik duvarı sürümlerinin CGI programında bulunan bir arabellek taşması güvenlik açığı, kimliği doğrulanmış bir saldırganın hazırlanmış bir HTTP isteği göndermesi durumunda hizmet reddi (DoS) durumuna yol açabilir.
  • CVE-2024-42057: IPSec VPN üzerinden komut enjeksiyonu, güvenlik duvarının kullanıcı tabanlı PSK modunda uzun bir kullanıcı adıyla yapılandırılması koşuluyla, kimliği doğrulanmamış saldırganların işletim sistemi komutlarını yürütmesine olanak tanıyabilir.
  • CVE-2024-42058: Boş işaretçi başvuru açığı, belirli ağ paketleriyle saldırıya uğradığında DoS’a neden olabilir.
  • CVE-2024-42059: FTP dosya yüklemesi yoluyla komut enjeksiyonu, saldırganların işletim sisteminde yönetici ayrıcalıklarıyla komut yürütmesine olanak tanır.
  • CVE-2024-42060: CVE-2024-42059’a benzer ancak hazırlanmış bir dahili kullanıcı sözleşmesi dosyasının yüklenmesini içerir.
  • CVE-2024-42061: İstismar edildiğinde tarayıcı tabanlı bilgileri çalabilecek yansıtılmış XSS güvenlik açığı.

Bu riskleri azaltmak için Zyxel, tüm kullanıcılarına güvenlik duvarlarını, olağan güncelleme kanalları aracılığıyla edinilebilen en son aygıt yazılımı sürümü olan ZLD V5.39’a güncellemelerini şiddetle tavsiye etmektedir. Daha fazla ayrıntı için etkilenen kullanıcılar Zyxel’in destek kaynaklarına başvurmalı veya yerel servis temsilcilerine ulaşmalıdır.

Şirket, bu güvenlik açıklarının belirlenmesindeki rollerinden dolayı güvenlik araştırmacıları Nanyu Zhong, Jinwei Dong, Alessandro Sgreccia, Manuel Roccon ve nella17’nin katkılarını kabul ediyor.



Source link