Sierra:21 - Sierra Kablosuz Yönlendiricilerdeki Kusurlar Kritik Sektörleri Siber Saldırılara Maruz Bırakıyor
Sierra Wireless AirLink hücresel yönlendiricilerinde ve TinyXML ve OpenNDS gibi açık kaynaklı yazılım bileşenlerinde 21 güvenlik açığından oluşan bir koleksiyon keşfedildi.
Forescout Vedere Labs'a göre, toplu olarak Sierra:21 olarak izlenen sorunlar, enerji, sağlık, atık yönetimi, perakende, acil durum hizmetleri ve araç takibi gibi kritik sektörlerde 86.000'den fazla cihazı siber tehditlere maruz bırakıyor. Bu cihazların çoğu ABD, Kanada, Avustralya, Fransa ve Tayland'da bulunmaktadır.
Endüstriyel siber güvenlik şirketi yeni bir analizde, "Bu güvenlik açıkları, saldırganların kimlik bilgilerini çalmasına, kötü amaçlı kod enjekte ederek bir yönlendiricinin kontrolünü ele geçirmesine, cihazda kalıcı olmasına ve onu kritik ağlara ilk erişim noktası olarak kullanmasına izin verebilir" dedi.
21 güvenlik açığından biri kritik, dokuzu yüksek ve 11'i orta önem derecesinde derecelendirilmiştir.
Bu, uzaktan kod yürütme (RCE), siteler arası komut dosyası çalıştırma (XSS), hizmet reddi (DoS), yetkisiz erişim ve savunmasız cihazların kontrolünü ele geçirmek, kötü amaçlı JavaScript enjeksiyonu yoluyla kimlik bilgisi hırsızlığı yapmak, yönetim uygulamasını çökertmek ve ortadaki düşman (AitM) saldırıları gerçekleştirmek için kullanılabilecek kimlik doğrulama atlamalarını içerir.
Bu eksiklikler, solucan benzeri otomatik yayılma, komuta ve kontrol (C2) sunucularıyla iletişim ve DDoS saldırıları başlatmak için etkilenen hassas makineleri köleleştirmek için botnet kötü amaçlı yazılımları tarafından da silah haline getirilebilir.
Kusurlar için düzeltmeler ALEOS 4.17.0 (veya ALEOS 4.9.9) ve OpenNDS 10.1.3'te yayınlandı. Öte yandan TinyXML, artık aktif olarak sürdürülmüyor ve bu da sorunların etkilenen satıcılar tarafından aşağı yönde ele alınmasını gerektiriyor.
Forescout, "Saldırganlar, kritik altyapıdaki bir OT/IoT yönlendiricisinin tam kontrolünü ele geçirmek ve ağ kesintisi, casusluk, yanal hareket ve daha fazla kötü amaçlı yazılım dağıtımı gibi farklı hedeflere ulaşmak için bazı yeni güvenlik açıklarından yararlanabilir" dedi.
"Kritik altyapıyı etkileyen güvenlik açıkları, her topluluktaki kötü aktörler için açık bir pencere gibidir. Devlet destekli aktörler, yönlendiricileri kalıcılık ve casusluk için kullanmak üzere özel kötü amaçlı yazılımlar geliştiriyor. Siber suçlular ayrıca konut proxy'leri için yönlendiricilerden ve ilgili altyapıdan yararlanıyor ve botnet'lere üye oluyor."












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor