Güvenlik firması SentinelOne 11 Ocak tarihli bir danışma belgesinde, çok sayıda yönlendiriciye ve ağ bağlantılı cihaza entegre edilmiş bir yazılım bileşenindeki bir güvenlik açığından uzaktan yararlanılabileceğini ve potansiyel olarak milyonlarca yönlendiriciyi riske atabileceğini belirtti.

Yazılım kusuru, üçüncü taraf yazılım geliştiricisi KCodes tarafından satılan bir çekirdek modülünde ortaya çıkıyor. Ağ üzerinden USB bağlantısına izin vermek için bağlı birçok üründe kullanılır. SentinelOne’da sorunu keşfeden güvenlik açığı araştırmacısı Max Van Amerongen, Netgear, D-Link, Western Digital ve diğer firmalar tarafından yapılan yönlendiricilerin hepsinin kusurdan yararlanmaya karşı savunmasız olduğu doğrulandı, diyor.

Bir çekirdek paniğine neden olmak için güvenlik açığından yararlanmak oldukça kolay olsa da, uzaktan yürütme çok daha zor, diyor.

“Yalnızca bir hizmet reddi yapmak istiyorsanız, hemen hemen tek bir paket – veya birkaç paket – ve işiniz bitti” diyor. “Kod yürütme açısından, çok daha karmaşık, özellikle de bu bir yığın güvenlik açığı olmadığı için, bir yığın güvenlik açığıdır, bu da kod yürütmenin çalışmasını sağlamak için çok daha fazla bileşen olduğu anlamına gelir.”

Ev ve küçük işletme yönlendiricilerindeki güvenlik açıkları, kötü şöhretli siber güvenlik sorunlarıdır. Bir kusur belirlenip üretici tarafından yeni yazılım sağlanabilse de, çoğu ev kullanıcısı ve küçük işletmenin yama yapması pek olası değildir. Örneğin, bir üreticinin yönlendiricileri üzerinde yapılan bir ankette, 300.000’den fazla kişi, zaten yamalanmış olan bir yıllık kusurları kullanan saldırılara karşı savunmasız kaldı. Amerikan Tüketici Enstitüsü Vatandaş Araştırmaları Merkezi, 2018 yılında yaptığı bir araştırmada, örneklenen 186 yönlendiriciden 155’inin (%83) bilinen güvenlik açıklarına sahip olduğunu buldu.

SentinelOne bu sorunu Eylül ayında belirledi, KCodes’un Ekim ayında bir yama yayınladığını doğruladı ve Netgear’ın cihazlarını düzeltmek için Aralık ayında ürün yazılımı yayınladığını doğruladı. şirketin danışmanlığında bir zaman çizelgesi. Yine de, Van Amerongen, kullanıcıların yamayı uygulamalarının bir sorun olacağını söylüyor.

“Ev kullanıcıları için otomatik yamalar yapan pek çok satıcı görmüyorum, bu yüzden bunu düzeltmek büyük bir sorun olacak” diyor. “Bunu diğer tüm satıcılara ilettiklerini söylediler, bu yüzden tüm bu satıcıların bir yaması olduğu sözünü gerçekten almamız gerekiyor.”

Van Amerongen, yıllık Pwn2Own yarışmasına sunulmak üzere potansiyel sorunlar için Netgear yönlendiricilerine bakmaya karar verdikten sonra kusuru buldu. KCodes NetUSB bileşeni, bir bilgisayarın USB protokolünü kullanarak, ancak trafiği doğrudan kablo yerine ağ üzerinden göndererek bir yazıcıya bağlanmasına izin verir. İstismar, yürütme elde etmek için yığını aşmaya çalışır, ancak süreç karmaşıktır, diyor. Yığın taşmaları, yığın taşmalarından çok daha az güvenilirdir.

Ancak yönlendiriciler internete bağlı olduğu için saldırı uzaktan gerçekleştirilebilir. Ayrıca, KCode NetUSB modülüne sahip Wi-Fi yönlendiriciler de savunmasız olabilir.

Van Amerongen, “Kolay hale getirmemek için özellikle herhangi bir istismar kodu yayınlamıyoruz” diyor. “İnternet üzerinden geri bildirim olmadan yararlanmak oldukça karmaşık bir şey. Bu nedenle, ortalama siber suçlunun bunu kullandığını göremiyorum, en azından yakın gelecekte.”

Güvenlik açığı, Eltima tarafından oluşturulan ve Amazon ve diğer şirketler tarafından kullanılan bir ağ sanallaştırma kitaplığındaki bir kusura benziyor. SentinelOne’ın Aralık ayında duyurduğu Eltima güvenlik açığı, USB’nin bulutta kullanılmasına izin veren sanal ağ için yazılım geliştirme kitinde (SDK) ortaya çıkıyor.

Van Amerongen, bu sorunların birbiriyle ilişkili olmadığını ve tamamen farklı ürünleri etkilediğini belirtmek önemlidir.

“Takım arkadaşımın bu konu üzerinde çalıştığına dair hiçbir fikrim yoktu” diyor. “Sonra ikimizin de ağ-USB işleri yaptığını gördüğümde biraz sürpriz oldu.”

Güvenlik firması, Netgear tarafından D7800, R6400 ve R6700 kablosuz yönlendiricilerinde 20 Aralık’ta yamalanan bir sorun, SentinelOne’ın 11 Ocak tavsiyesinde açıklanan güvenlik açığıdır. Netgear danışma belgesi, yamanın bir “kimlik doğrulama öncesi arabellek taşması güvenlik açığını” düzelttiğini belirtirken, özellikle kusur tanımlayıcısına (CVE-2021-45388) atıfta bulunmaz.

SentinelOne, istismar kodunu yayınlamayacağını belirtti, ancak diğer araştırmacıların ve siber saldırganların sorunu büyük olasılıkla tanımlayabilecekleri konusunda uyardı.

Şirket, danışma belgesinde “Bu güvenlik açığı, çeşitli yönlendirici satıcılarına lisanslanmış bir üçüncü taraf bileşeninde olduğundan, bunu düzeltmenin tek yolu, bir güncelleme varsa yönlendiricinizin donanım yazılımını güncellemektir” dedi. “Bu güvenlik açığı için bir güncelleme alma olasılığı düşük olduğundan, yönlendiricinizin ömrünü tamamlamış bir model olmadığını kontrol etmek önemlidir.”



siber-1

Bir yanıt yazın