Netgear Nighthawk RAX30 yönlendiricilerindeki güvenlik açıkları

B2B Siber Güvenlik Kısa Haber

Gönderiyi paylaş

Netgear Nighthawk RAX30 yönlendiricilerindeki beş güvenlik açığının birleşimi, saldırganların İnternet trafiğini izleyip manipüle etmesine ve bağlı akıllı cihazları ele geçirmesine olanak tanır.

Siber-fiziksel sistemler (CPS) güvenlik uzmanı Claroty'nin araştırma departmanı olan Team82'den güvenlik araştırmacıları, Pwn2Own yarışmasının bir parçası olarak yaygın olarak kullanılan Netgear Nighthawk RAX30 yönlendiricisinde beş güvenlik açığı keşfetti.

Güvenlik Açığı Seti kapıyı açar

Bu güvenlik açıklarından başarıyla yararlanılması, saldırganların kullanıcıların İnternet etkinliklerini izlemesine, İnternet bağlantılarını ele geçirmesine ve trafiği kötü amaçlı web sitelerine yönlendirmesine veya ağ trafiğine kötü amaçlı yazılım enjekte etmesine olanak tanır. Buna ek olarak, siber suçlular güvenlik kameraları, termostatlar veya akıllı kilitler gibi bağlı akıllı cihazlara erişebilir ve kontrol edebilir, oturum açma kimlik bilgileri veya DNS ayarları dahil olmak üzere yönlendirici ayarlarını değiştirebilir veya diğer cihazlara veya ağlara saldırı başlatmak için güvenliği ihlal edilmiş bir ağı kullanabilir. Netgear artık tüm güvenlik açıklarını yamaladı ve kullanıcılara RAX30 yönlendiricilerini güncellemelerini şiddetle tavsiye ediyor.

Netgear yamaları hazır

🔎 Beş CVE'yi birbirine bağlayarak, etkilenen Netgear RAX30 yönlendiricilerinin güvenliği ihlal edilebilir (Resim: Claroty).

Team82 güvenlik araştırmacıları, bilgisayar korsanı yarışmasının bir parçası olarak yığın tabanlı bir arabellek taşması güvenlik açığı keşfetti. Bu tür güvenlik açıklarından, yığın korumaları olmadığında yararlanmak genellikle kolaydır. Ancak Netgear, RAX30 yönlendiricisindeki tüm ikili dosyaları yığın kanaryalarıyla derleyerek, istismarı çok daha zorlaştırdı. Yığın kanaryaları, arabellek taşması saldırılarına karşı korunmaya yardımcı olan yaygın olarak kullanılan bir güvenlik mekanizmasıdır.

Bu, bir fonksiyon dönmeden önce değişiklikler için kontrol edilen yığına (sözde kanarya) küçük bir değer yerleştirir. Kanarya kurcalanmışsa, program başka saldırıları önlemek için sonlandırılır. Prensip olarak, bu koruyucu mekanizma üç şekilde atlatılabilir: kanaryayı sızdıran başka bir güvenlik açığını belirleyerek, kaba kuvvetle (bu yalnızca belirli durumlarda mümkündür) ve kanaryadan önce taşmayı oluşturan "mantıksal" bir bypass yoluyla. kontrol edilir. İkincisi genellikle bir atlatma olarak tanımlansa da, pratikte bu tekniğin başarılı bir şekilde kullanıldığı sadece birkaç örnek vardır.

Bir anın var mı?

2023 kullanıcı anketimiz için birkaç dakikanızı ayırın ve B2B-CYBER-SECURITY.de'nin daha iyi olmasına yardımcı olun!

Yalnızca 10 soruyu yanıtlamanız yeterlidir ve anında Kaspersky, ESET ve Bitdefender'dan ödüller kazanma şansınız olur.

Buradan doğrudan ankete gidersiniz
 

Team82, yığın kanaryasını mantıksal olarak atlayarak bir saldırıya izin veren bir dizi beş güvenlik açığı buldu:

  • 1. Cihazın seri numarasını belirlemek için CVE-2023-27357 (Doğrulama yapılmadan hassas bilgiler ifşa edilir) kullanılır.
  • 2. CVE-2023-27369 (SSL okuma yığını taşması), saldırganların sınırsız HTTP yükü göndermesine olanak tanır.
  • 3. CVE-2023-27368'i (sscanf yığın taşması) kullanarak soket IP'sinin üzerine yazmaya, kimlik doğrulamasını atlamaya ve cihaz yapılandırmasını okumaya yetecek kadar uzun bir yük yazın.
  • 4. Düz metin güvenlik sorularını ve yanıtlarını almak için CVE-2023-27370 (Yapılandırmadaki düz metin sırları) kullanılır. Yönetici parolası, seri numarasıyla birlikte değiştirilebilir (adım 1).
  • 5. Parolayı değiştirdikten sonra, cihazdaki kısıtlanmış bir telnet sunucusunu etkinleştirmek için bir "sihirli paket" gönderilebilir.
  • 6. Son olarak, CVE-2023-27367 (Sınırlı kabuk kaçışı), saldırganlara cihazda root erişimi ile uzaktan kod yürütme olanağı sağlar.

Beş CVE'yi birbirine bağlayarak, etkilenen RAX30 yönlendiricilerinin güvenliği ihlal edilebilir. En ciddi güvenlik açığı, cihazda kimlik doğrulaması yapılmadan önce uzaktan kod yürütülmesidir.

Daha fazlası Sophos.com'da

 


Claroty Hakkında

Endüstriyel Siber Güvenlik Şirketi Claroty, küresel müşterilerinin OT, IoT ve IIoT varlıklarını keşfetmelerine, korumalarına ve yönetmelerine yardımcı olur. Şirketin kapsamlı platformu, müşterilerin mevcut altyapısı ve süreçleriyle sorunsuz bir şekilde entegre olur ve şeffaflık, tehdit tespiti, risk ve güvenlik açığı yönetimi ve güvenli uzaktan erişim için çok çeşitli endüstriyel siber güvenlik kontrolleri sunar - önemli ölçüde azaltılmış toplam sahip olma maliyetiyle.


 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku

HeadCrab 2.0 keşfedildi

Redis sunucularına yönelik 2021 yılından bu yana aktif olan HeadCrab kampanyası, yeni sürümle birlikte hedeflere başarıyla bulaşmayı sürdürüyor. Suçluların mini blogu ➡ Devamını oku