Uyarı: 700.000'den Fazla DrayTek Yönlendirici, 14 Yeni Güvenlik Açığı Aracılığıyla Bilgisayar Korsanlığına Maruz Kaldı

Forescout Vedere Labs, paylaşılan teknik bir raporda, "Bu güvenlik açıkları, saldırganların kötü amaçlı kod enjekte ederek bir yönlendiricinin kontrolünü ele geçirmelerine olanak tanıyabilir, bu da cihazda kalmalarına ve onu kurumsal ağlara bir ağ geçidi olarak kullanmalarına olanak tanır" dedi.

Topluca DRAY:BREAK olarak adlandırılan 14 güvenlik açığından ikisi kritik, dokuzu yüksek ve üçü orta önem derecesi olarak derecelendirilmiştir. Eksikliklerin en kritiki, maksimum CVSS puanı olan 10.0 ile ödüllendirilmiş bir kusurdur.

CVE-2024-41592, Web kullanıcı arabirimindeki "GetCGI()" işlevinde, sorgu dizesi parametreleri işlenirken hizmet reddine (DoS) veya uzaktan kod yürütülmesine (RCE) yol açabilecek bir arabellek taşması hatasıyla ilgilidir.

Bir diğer kritik güvenlik açığı (CVE-2024-41585, CVSS puanı: 9.1), ana bilgisayar ve konuk işletim sistemi arasındaki iletişim için kullanılan "recvCmd" ikili dosyasında işletim sistemi (OS) komut enjeksiyonu durumuyla ilgilidir.

Kalan 12 kusur aşağıda listelenmiştir -

  • CVE-2024-41589 (CVSS puanı: 7,5) - Tüm sistemde aynı yönetici kimlik bilgilerinin kullanılması, sistemin tamamen ele geçirilmesine neden olur
  • CVE-2024-41591 (CVSS puanı: 7.5) - Web kullanıcı arabiriminde yansıtılmış bir siteler arası komut dosyası çalıştırma (XSS) güvenlik açığı
  • CVE-2024-41587 (CVSS puanı: 4.9) - Oturum açtıktan sonra özel bir karşılama mesajı yapılandırırken Web Kullanıcı Arayüzünde depolanan bir XSS güvenlik açığı
  • CVE-2024-41583 (CVSS puanı: 4.9) - Kullanıcılara görüntülenecek özel bir yönlendirici adı yapılandırılırken Web Kullanıcı Arabiriminde depolanan bir XSS güvenlik açığı
  • CVE-2024-41584 (CVSS puanı: 4.9) - Web kullanıcı arayüzünün oturum açma sayfasında yansıtılan bir XSS güvenlik açığı
  • CVE-2024-41588 (CVSS puanı: 7.2) - Web UI'nin "/cgi-bin/v2x00.cgi" ve "/cgi-bin/cgiwcg.cgi" CGI sayfalarında DoS veya RCE'ye yol açan arabellek taşması güvenlik açıkları
  • CVE-2024-41590 (CVSS puanı: 7.2) - Web UI'nin CGI sayfalarında DoS veya RCE'ye yol açan arabellek taşması güvenlik açıkları
  • CVE-2024-41586 (CVSS puanı: 7.2) - Web kullanıcı arayüzünün "/cgi-bin/ipfedr.cgi" sayfasında DoS veya RCE'ye yönlendiren bir yığın arabellek taşması güvenlik açığı
  • CVE-2024-41596 (CVSS puanı: 7.2) - Web kullanıcı arayüzünde DoS veya RCE'ye yol açan birden çok arabellek taşması güvenlik açığı
  • CVE-2024-41593 (CVSS puanı: 7.2) - Web UI'nin ft_payloads_dns() işlevinde DoS'a yol açan yığın tabanlı arabellek taşması güvenlik açığı
  • CVE-2024-41595 (CVSS puanı: 7.2) - Web kullanıcı arabiriminde DoS veya RCE'ye yol açan sınır dışı yazma güvenlik açığı
  • CVE-2024-41594 (CVSS puanı: 7.6) - Web kullanıcı arabirimi için web sunucusu arka ucunda, bir tehdit aktörünün ortadaki düşman (AitM) saldırısı gerçekleştirmesine izin verebilecek bir bilginin açığa çıkması güvenlik açığı

Forescout'un analizi, 704.000'den fazla DrayTek yönlendiricisinin Web kullanıcı arayüzlerinin internete açık olduğunu ve bu da onu kötü niyetli aktörler için saldırı açısından zengin bir yüzey haline getirdiğini buldu. Maruz kalan örneklerin çoğu ABD'de bulunurken, onu Vietnam, Hollanda, Tayvan ve Avustralya izlemektedir.

Sorumlu açıklamanın ardından, tanımlanan tüm kusurlar için yamalar DrayTek tarafından yayınlandı ve maksimum dereceli güvenlik açığı 11 kullanım ömrü sonu (EoL) modelinde de ele alındı.

Forescout, "Yeni güvenlik açıklarına karşı tam koruma, etkilenen yazılımı çalıştıran cihazlara yama uygulanmasını gerektiriyor" dedi. "Yönlendiricinizde uzaktan erişim etkinse, gerekmiyorsa devre dışı bırakın. Mümkünse bir erişim kontrol listesi (ACL) ve iki faktörlü kimlik doğrulama (2FA) kullanın."

Gelişme, Avustralya, Kanada, Almanya, Japonya, Hollanda, Yeni Zelanda, Güney Kore, Birleşik Krallık ve ABD'den siber güvenlik ajanslarının güvenli, emniyetli bir operasyonel teknoloji (OT) ortamının korunmasına yardımcı olmak için kritik altyapı kuruluşları için ortak kılavuz yayınlamasının ardından geldi.

"Operasyonel teknoloji siber güvenlik ilkeleri" başlıklı belge, altı temel kuralı özetlemektedir:

  • Güvenlik her şeyden önemlidir
  • İşletme bilgisi çok önemlidir
  • OT verileri son derece değerlidir ve korunması gerekir
  • OT'yi diğer tüm ağlardan segmentlere ayırın ve ayırın
  • Tedarik zinciri güvenli olmalıdır
  • OT siber güvenliği için insanlar vazgeçilmezdir

Ajanslar, "OT'nin güvenliğini etkileyenleri belirlemek için kararları hızlı bir şekilde filtrelemek, OT ortamlarını tasarlarken, uygularken ve yönetirken emniyet, güvenlik ve iş sürekliliğini teşvik eden sağlam, bilinçli ve kapsamlı kararların alınmasını geliştirecektir" dedi.

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

GamerMekanı

E-Bülten Aboneliği