CISA, Zyxel, ProjectSend ve CyberPanel Ürünlerinde Aktif Olarak Kullanılan Güvenlik Açıkları Hakkında Uyardı

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Zyxel, North Grid Proself, ProjectSend ve CyberPanel ürünlerini etkileyen çok sayıda güvenlik açığını bilinen istismar edilen güvenlik açıkları (KEV) kataloğuna ekledi. Bu ekleme, söz konusu açıklardan faydalanıldığını gösteren kanıtların bulunmasının ardından yapıldı.

Belirlenen güvenlik açıkları şunlardır:

  • CVE-2024-51378 (CVSS puanı: 10.0)
    Yanlış varsayılan izinler nedeniyle kimlik doğrulama atlanabilir ve durum dosyasındaki özellikler aracılığıyla shell karakterleri kullanılarak rastgele komutlar çalıştırılabilir.
  • CVE-2023-45727 (CVSS puanı: 7.5)
    XML Dış Varlık (XXE) referansı üzerindeki yetersiz kısıtlama, uzaktan ve kimliği doğrulanmamış bir saldırganın XXE saldırısı gerçekleştirmesine olanak tanır.
  • CVE-2024-11680 (CVSS puanı: 9.8)
    Yetersiz kimlik doğrulama, uzaktan ve kimliği doğrulanmamış bir saldırganın hesap oluşturmasına, web shell yüklemesine ve zararlı JavaScript gömmesine izin verir.
  • CVE-2024-11667 (CVSS puanı: 7.5)
    Web yönetim arayüzünde bir dizin geçişi açığı, saldırganların özel URL’ler aracılığıyla dosya indirip yüklemesine olanak sağlar.

Siber Güvenlik Bağlamı

Trend Micro’nun bir raporuna göre, CVE-2023-45727 açığının Çin bağlantılı bir siber casusluk grubu olan Earth Kasha (diğer adıyla MirrorFace) tarafından aktif olarak kullanıldığı tespit edildi.

Bunun yanı sıra, CVE-2024-11680 açığı, 2024 Eylül ayından itibaren post-exploitation (istismar sonrası) zararlı yazılımlarının yayılmasında kullanılmıştır.

CVE-2024-51378 ve CVE-2024-11667 açıkları ise PSAUX ve Helldown gibi fidye yazılımı kampanyalarına bağlanmıştır.

Federal Kurumlar İçin Öneriler

Federal Sivil Yönetim Şubesi (FCEB) kurumlarına, bu güvenlik açıklarını gidermeleri ve ağlarını korumaları için 25 Aralık 2024 tarihine kadar önlemlerini almaları önerilmektedir.


I-O DATA Router’larında İstismar Edilen Güvenlik Açıkları

Japonya Bilgi Teknolojisi Teşvik Merkezi (JPCERT/CC), I-O DATA markalı UD-LT1 ve UD-LT1/EX yönlendiricilerinde tespit edilen ve bilinmeyen tehdit aktörleri tarafından istismar edilen üç güvenlik açığına dikkat çekmiştir.

Bu açıklar şunlardır:

  • CVE-2024-45841 (CVSS puanı: 6.5)
    Kritik kaynaklara yanlış izin ataması, misafir hesabı erişimi olan bir saldırganın hassas dosyaları (örneğin, kimlik bilgileri içeren dosyalar) okumasına izin verir.
  • CVE-2024-47133 (CVSS puanı: 7.2)
    İşletim sistemi (OS) komut enjeksiyonu açığı, yönetici hesabına sahip bir kullanıcının rastgele komutlar çalıştırmasına olanak tanır.
  • CVE-2024-52564 (CVSS puanı: 7.5)
    Belgelendirilmemiş özelliklerin kullanımı, uzaktan bir saldırganın güvenlik duvarını devre dışı bırakmasına, işletim sistemi komutlarını çalıştırmasına veya yönlendirici yapılandırmasını değiştirmesine olanak sağlar.

Güncellemeler ve Tavsiyeler

CVE-2024-52564 açığını gidermek için Ver2.1.9 firmware güncellemesi yayımlanmıştır. Ancak diğer açıkların yama güncellemelerinin 18 Aralık 2024’te (Ver2.2.0) yayımlanması beklenmektedir.

Bu süre zarfında, kullanıcıların uzaktan yönetimi devre dışı bırakarak ayar ekranını internete kapatmaları, misafir kullanıcı varsayılan şifrelerini değiştirmeleri ve yönetici şifrelerini güçlü hale getirmeleri önerilmektedir.

About The Author

Reply