More

    Zyxel Uzaktan Yürütme Hatası Tam Hızda Çalışıyor

    Le bug d'exécution à distance de Zyxel tourne à plein régime Geçen haftanın sonlarında, siber güvenlik firması Rapid7, Tayvanlı modem üreticisi Zyxel’in güvenlik duvarlarında kötü bir kusur olduğunu açıkladı. Bu, kimliği doğrulanmamış bir uzak saldırganın kullanıcı olarak kod yürütmesine izin verebilir. Programlama sorunu, bir CGI işleyicisine iletilen iki alanın sistem çağrılarına beslenmesiyle girdi denetiminin olmamasıdır. Etkilenen modeller VPN ve ATP serisinin yanı sıra USG 100(W), 200, 500, 700 ve Flex 50(W)/USG20(W)-VPN modelleridir. O sırada Rapid7, internette etkilenen 15.000 model bulduğunu söyledi. Ancak hafta sonu boyunca Shadowserver Foundation bu sayıyı 20.800’ün üzerine çıkardı: “En popüler olanları USG20-VPN (10K IP) ve USG20W-VPN (5.7K IP). CVE-2022-30525’ten etkilenen modellerin çoğu AB – Fransa (4,5K) ve İtalya’da (4,4K)” şeklinde tweet attı, web tehditlerini tespit etme konusunda uzmanlaşmış STK’yı tweetledi. Bu, 13 Mayıs’ta kusurun istismarının başladığını gördüğünü ve Zyxel damgalı modemlerin kullanıcılarını şirket tarafından çevrimiçi olarak sunulan yamaları hemen uygulamaya çağırdığını gösterdi. Rapid7, 13 Nisan’da güvenlik açığını bildirdikten sonra, Tayvanlı donanım üreticisi yamaları sessizce 28 Nisan’da yayınladı. Rapid7, 9 Mayıs’a kadar bu sürümün gerçekleştiğinin farkında değildi ve sonunda Zyxel’in duyurusu ile birlikte bloglarını ve Metasploit modülünü yayınladı ve olayların zaman çizelgesinden memnun değildi.

    Ön AçıklamaRapid7 araştırmacısı Baines, hatayı bulan Jake, “Yamaları yayınlamak, güvenlik açıklarının ayrıntılarını yayınlamaya eşdeğerdir, çünkü saldırganlar ve araştırmacılar, açıkların kesin ayrıntılarını öğrenmek için ters yama uygulayabilirken, savunucular nadiren bunu yapmakla uğraşabilir” diye yazdı. “Bu nedenle, savunucuların istismarı tespit etmelerine ve bu düzeltmeyi kendi risk toleranslarına göre kendi ortamlarında ne zaman uygulayacaklarına karar vermelerine yardımcı olmak için bu erken açıklamayı yayınlıyoruz.” Başka bir deyişle, sessiz güvenlik açığı yamaları yalnızca aktif saldırganlara yardım etme eğilimindedir ve savunucuları yeni keşfedilen sorunların gerçek riski konusunda karanlıkta bırakır. » Zyxel, kendi adına, “açıklamayı koordine etme sürecinde bir yanlış anlaşılma olduğunu” ve “hala koordineli açıklama ilkelerini takip ettiğini” iddia etti. Mart ayının sonunda Zyxel, CGI programında, bir saldırganın kimlik doğrulamasını atlamasına ve cihazı yönetici erişimiyle kullanmasına izin verebilecek başka bir CVSS 9.8 güvenlik açığıyla ilgili bir öneri yayınladı.

    Recent Articles

    spot_img

    Leave A Reply

    Lütfen yorumunuzu giriniz!
    Lütfen isminizi buraya giriniz

    Haberler günlük mailine gelsin

    Alakalı Haberler