Asus üretici yazılımı geliştiricileri, GT6, RT-AX86U ve ZenWiFi gibi çeşitli yönlendirici modelleri için önemli güvenlik yamaları yayınladı. Diğer şeylerin yanı sıra iki “eleştirmen“Boşluklar kapandı.
Kötü amaçlı kodla olası saldırılar
Kritik bir güvenlik açığı (CVE-2022-26376), httpd-unescape işlevini etkiler. Saldırganlar burada hazırlanmış HTTP istekleriyle başlayabilir ve bellek hatalarını tetikleyebilir. Kural olarak, kötü amaçlı kod cihazlara girer ve saldırganlar cihazların tam kontrolünü ele geçirebilir. Böyle bir durumda, ele geçirilen yönlendiriciler genellikle bot ağlarına dahil edilir.
İkinci kritik güvenlik açığı (CVE-2018-1160) Netatalk’ı etkiliyor. Yetersiz kontroller nedeniyle, saldırganlar kimlik doğrulaması olmadan kötü amaçlı kod yürütebilmelidir. Kalan güvenlik açıkları tehdit düzeyinde”yüksek“. Saldırganlar başarılı bir şekilde boşlukları doldurursa, örneğin DoS saldırıları yoluyla cihazları devre dışı bırakabilir veya etkili bir şekilde izole edilmiş bilgilere erişim elde edebilirler.
Bir uyarı mesajında Asus, etkilenen cihazları ve korunan üretici yazılımı sürümlerini listeler.
Asus düzeltmeleri önerir. Halihazırda saldırı olup olmadığı bilinmiyor. Ayrıca WiFi ve yönlendirici yönetici sayfası için farklı şifreler kullanmanızı önerirler. Yönlendiricilere doğrudan İnternet (WAN) üzerinden ulaşılamadığından da emin olmalısınız. Bu saldırı yüzeyini azaltır. Üretici ayrıca DMZ, Telnet ve SSH hizmetlerinin devre dışı bırakılmasını önerir. Bir gönderide daha fazla güvenlik ipucu var.
(İtibaren)
Haberin Sonu
Kötü amaçlı kodla olası saldırılar
Kritik bir güvenlik açığı (CVE-2022-26376), httpd-unescape işlevini etkiler. Saldırganlar burada hazırlanmış HTTP istekleriyle başlayabilir ve bellek hatalarını tetikleyebilir. Kural olarak, kötü amaçlı kod cihazlara girer ve saldırganlar cihazların tam kontrolünü ele geçirebilir. Böyle bir durumda, ele geçirilen yönlendiriciler genellikle bot ağlarına dahil edilir.
İkinci kritik güvenlik açığı (CVE-2018-1160) Netatalk’ı etkiliyor. Yetersiz kontroller nedeniyle, saldırganlar kimlik doğrulaması olmadan kötü amaçlı kod yürütebilmelidir. Kalan güvenlik açıkları tehdit düzeyinde”yüksek“. Saldırganlar başarılı bir şekilde boşlukları doldurursa, örneğin DoS saldırıları yoluyla cihazları devre dışı bırakabilir veya etkili bir şekilde izole edilmiş bilgilere erişim elde edebilirler.
Bir uyarı mesajında Asus, etkilenen cihazları ve korunan üretici yazılımı sürümlerini listeler.
- GT6
- GT-AXE16000
- GT-AX11000 PRO
- GT-AX6000
- GT-AX11000
- GS-AX5400
- GS-AX3000
- XT9
- XT8
- XT8 V2
- RT-AX86U PRO
- RT-AX86U
- RT-AX86S
- RT-AX82U
- RT-AX58U
- RT-AX3000
- TUF-AX6000
- TUF-AX5400
Asus düzeltmeleri önerir. Halihazırda saldırı olup olmadığı bilinmiyor. Ayrıca WiFi ve yönlendirici yönetici sayfası için farklı şifreler kullanmanızı önerirler. Yönlendiricilere doğrudan İnternet (WAN) üzerinden ulaşılamadığından da emin olmalısınız. Bu saldırı yüzeyini azaltır. Üretici ayrıca DMZ, Telnet ve SSH hizmetlerinin devre dışı bırakılmasını önerir. Bir gönderide daha fazla güvenlik ipucu var.
(İtibaren)
Haberin Sonu