ZyXEL yönlendirici, kimliği doğrulanmamış bir kullanıcı tarafından erişilebilen Uzak Sistem Günlüğü iletme işlevinde bir komut ekleme güvenlik açığına sahiptir.
Sürekli gelişen siber tehdit ortamında, eski cihazlara yönelik saldırılarda yeniden canlanma ortaya çıktı.
Zyxel P660HN-T1A v1 yönlendiricinin hedeflenen istismarı, siber suçluların ısrarcılığını ve uyarlanabilirliğini örneklemektedir.
Bu makale, siber güvenlik alemini rahatsız etmeye devam eden bir güvenlik açığı olan Zyxel Router Command Injection Attack’a ışık tutuyor.
Güvenlik Açığının Maskesini Kaldırmak
Bir zamanlar güvenilir bir ağ aracı olan Zyxel P660HN-T1A yönlendirici, artık ömrünü tamamlamış cihazlarla ilgili riskler konusunda uyarıcı bir hikaye olarak duruyor.
CVE tanımlayıcısı olan CVE-2017-18368 tarafından bilinen komut ekleme güvenlik açığı, üretici yazılımı sürüm 3.40 (ULM.0) b3’ün Uzak Sistem Günlüğü iletici işlevinde bulunur.
Bu kusur, kötü niyetli aktörlerin, kimlik doğrulaması olmadan bile dikkatlice hazırlanmış bir HTTP isteği yoluyla işletim sistemi komutlarını uzaktan yürütmesine olanak tanır.
Tehdidi hafifletme çabalarına rağmen, Zyxel P660HN-T1A yönlendirici saldırganlar için bir hedef olmaya devam ediyor.
Gafgyt kötü amaçlı yazılımının bir çeşidi, bu güvenlik açığına odaklandı ve birden çok markanın IoT cihazlarını etkiledi.
Eski CVE-2017-18368’den yararlanan bu saldırganlar, ele geçirilmiş cihazları bot ağlarına dahil ederek kötü niyetli faaliyetlerini sürdürürler.
2017’de Zyxel tarafından bir yama yayınlanmış olsa da, yönlendirici kullanım ömrünün sonuna geldiğinden güvenlik açığı devam ediyor ve onu desteksiz ve savunmasız bırakıyor.
API Saldırıları %400 Arttı – API’lerinizi Pozitif Güvenlik Modeli ile Korumanın Temellerini Anlayın – Ücretsiz Web Semineri İçin Şimdi Kaydolun
Şimdi üye Ol
Devam Eden Tehdidin Takibi
10 Şubat 2017: FortiGuard Labs, CVE-2017-18368’i hedefleyen Zyxel yönlendirici saldırılarını tespit etmek ve engellemek için bir Saldırı Önleme Sistemi (IPS) imzası sundu.
7 Ağustos 2023: FortiGuard Labs, geçen ay binlerce benzersiz IPS cihazını başarıyla bloke ederek 2017 güvenlik açığından yararlanan saldırı girişimlerine tanık olmaya devam ediyor.
7 Ağustos 2023: Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), CVE-2017-18368’i Bilinen İstismar Edilen Kataloğuna resmen dahil etti.
Bu kalıcı tehdit karşısında, siber güvenlik savunmasına çok yönlü bir yaklaşım esastır:
Keşif: Savunmasız Zyxel yönlendiricilerine yönelik saldırı girişimlerini belirlemek ve engellemek için güçlü IPS çözümleri uygulayın.
Tespit etme: Salgınları anında belirlemek ve bilgilendirici raporlar oluşturmak için önemli bilgileri izleyerek ve ilişkilendirerek tetikte olun.
Cevap: Otomatik müdahale mekanizmalarından yararlanarak ve kapsamlı analiz ve müdahale için uzman yardımı arayarak proaktif kontrol stratejileri geliştirin.
İyileşme ve Gelecekteki Direnç
Kuruluşlar bu tür saldırıların ardından yol alırken, güvenlik duruşunu ve süreçlerini desteklemek zorunludur:
NOC/SOC Eğitimi: Olay yanıtını optimize etmek ve gelişen siber tehditlerle mücadele etmek için ağ ve güvenlik uzmanlarını kapsamlı eğitimle donatın.
Güvenlik Farkındalığı: Savunmanın insan unsurunu güçlendirmek için kimlik avı, arabayla indirmeler ve diğer siber saldırı vektörleri hakkında çalışan farkındalığını artırın.
Zyxel Router Command Injection Attack, siber güvenlik tehditlerinin, kullanım ömrünün sonuna ulaşmış cihazlarda bile sınır tanımadığını net bir şekilde hatırlatır. Kuruluşlar, en son savunma mekanizmalarını benimsemeli ve bir güvenlik farkındalığı kültürünü teşvik ederek tetikte kalmalıdır.
Devam eden bu savaştan alınan dersleri dikkate alarak, dijital ortamlarımızı siber düşmanların amansız saldırılarından daha iyi koruyabiliriz.
Bizi GoogleNews, Linkedin üzerinden takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, twitterve Facebook.