D-Link ve Ivanti’de Kritik Güvenlik Açıkları Tespit Edildi

CISA'nın duyurusuna göre, D-Link ve Ivanti ürünlerinde tespit edilen kritik güvenlik açıkları hakkında detaylı bilgi. Kullanıcıların güvenliklerini sağlamak için önerilen önlemler ve güncelleme gerekliliği vurgulanmaktadır.

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Perşembe günü, D-Link yönlendiricilerini etkileyen iki güvenlik açığını, aktif olarak istismar edildiğine dair kanıtlar üzerine Bilinen İstismar Edilen Zafiyetler (KEV) kataloğuna ekledi.

Güvenlik açıklarının listesi şu şekildedir:

  • CVE-2014-100005 – D-Link DIR-600 yönlendiricilerini etkileyen ve bir saldırganın mevcut bir yönetici oturumunu ele geçirerek yönlendirici yapılandırmalarını değiştirmesine izin veren bir çapraz site istek sahteciliği (CSRF) zafiyeti.
  • CVE-2021-40655 – D-Link DIR-605 yönlendiricilerini etkileyen ve saldırganların /getcfg.php sayfasına sahte bir HTTP POST isteği göndererek kullanıcı adı ve şifre elde etmelerine olanak tanıyan bir bilgi ifşası zafiyeti.

CVE-2014-100005’in, kullanım ömrünü tamamlamış (EoL) eski D-Link ürünlerini etkilediği ve bu cihazları hala kullanan kuruluşların bu cihazları emekliye ayırmaları ve değiştirmeleri gerektiği unutulmamalıdır.

Bu gelişme, SSD Secure Disclosure ekibinin, uzaktaki kimliği doğrulanmamış saldırganların yükseltilmiş izinler elde etmek ve kök olarak komut çalıştırmak için HNAP portuna erişim sağlayabileceği, DIR-X4860 yönlendiricilerindeki yamalanmamış güvenlik sorunlarını ortaya çıkarmasıyla geldi.

“Kimlik doğrulama atlaması ile komut yürütmeyi birleştirerek cihaz tamamen ele geçirilebilir,” dedi ve bu sorunların firmware versiyonu DIRX4860A1_FWV1.04B03 olan yönlendiricileri etkilediğini ekledi.

SSD Secure Disclosure, yönlendiricinin yönetim arayüzüne özel olarak hazırlanmış bir HNAP giriş isteği göndererek kimlik doğrulama korumalarını aşmak ve komut enjeksiyonu zafiyetinden yararlanarak kod yürütmek için bir kavram kanıtı (PoC) istismarını da kullanıma sundu.

D-Link, kendi bülteninde sorunu kabul ederek bir düzeltmenin “Yayımlanma Aşamasında / Geliştirme Aşamasında” olduğunu belirtti. Zafiyeti LAN tarafında kimliği doğrulanmamış komut yürütme açığı olarak tanımladı.

Ivanti Endpoint Manager Mobile (EPMM) İçin Birden Fazla Zafiyet Yaması Yayımladı# Siber güvenlik araştırmacıları, kimliği doğrulanmış yerel bir kullanıcının kabuk kısıtlamasını aşmasına ve cihazda rastgele komutlar yürütmesine izin verebilecek Ivanti EPMM’deki yeni bir zafiyet (CVE-2024-22026, CVSS puanı: 6.7) için bir PoC istismarı da yayımladı.

“Bu zafiyet, yerel bir saldırganın, uzaktaki bir URL’den kötü amaçlı bir RPM paketi kullanarak yazılım güncelleme sürecini istismar ederek sisteme kök erişimi elde etmesine olanak tanır,” dedi Redline Cyber Security’den Bryan Smith.

Sorun, kullanıcı tarafından sağlanan bir URL’den herhangi bir RPM paketini doğrulamasını yapmadan alabilen EPMM komut satırı arayüzünün kurulum komutundaki yetersiz doğrulamadan kaynaklanmaktadır.

CVE-2024-22026, 12.1.0.0’dan önceki tüm EPMM sürümlerini etkiler. Ivanti tarafından aynı üründe kimliği doğrulanmış kullanıcının uygun ayrıcalıklarla temel veritabanında veri erişimi veya değişikliği yapmasına izin verebilecek iki başka SQL enjeksiyonu açığı (CVE-2023-46806 ve CVE-2023-46807, CVSS puanları: 6.7) da yamalanmıştır.

Bu zafiyetlerin istismar edildiğine dair bir kanıt bulunmamakla birlikte, kullanıcıların potansiyel tehditleri hafifletmek için en son sürüme güncelleme yapmaları önerilir.

Leave a reply

5 × 5 =