Anasayfa » DrayTek Cihazlarında Zero-Day Keşfedildi

Makaleyi Paylaş

Haberler

DrayTek Cihazlarında Zero-Day Keşfedildi

Çinli güvenlik şirketi Qihoo 360’ın güvenlik araştırmacıları Tayvan merkezli güvenlik duvarları, vpn aygıtları, yönlendiriciler ve kablosuz lan aygıtları üreticisi DrayTek firmasının bazı ağ cihazlarında iki adet zero-day keşfettiklerini açıkladı.

Güvenlik araştırma firmasının yaptığı açıklamada zafiyetten etkilenen binlerce cihazın İnternet’ten erişime açık halde olduğunu açıkladı.

Zafiyet detaylarına baktığımızda iki zero-day zafiyetinde de saldırı noktası olarak “/www/cgi-bin/mainfunction.cgi” dosyasındaki keyPath,rtick olduğu görülüyor.

Güvenlik araştırmacıları zafiyetleri kullanan iki hacker grubu olduğunu düşünüyor. Bunlardan ilki sadece ağ trafiğini dinliyor ve burada casusluk faaliyetleri yürüyor, diğer grup ise zafiyetleri kullanarak sistemler üzerinde arka kapı açmak, sistemler üzerinde uzaktan kod yürütme ve kontrolü ele alma gibi faaliyetlerde bulunuyorlar


İkinci grubun genel olarak cihazlar üzerinde izlediği zafiyet oluşturma adımları şöyle :

  • Süresiz web oturumları oluşturmak.
  • TCP portları 22335 ve 32459’dan SSH bağlantıları sağlamak
  • Kullanıcı adı “wuwuhanhan” ve şifre “caonimuqin” olan hesaplar üzerinde sistemleri istismar etmek.

Eğer sisteminiz istismar edildikten sonra cihazların güncellemeniz, güvenli hale geldiğiniz anlamına gelmiyor çünkü açılan arka kapılar aktif olmaya devam edebiliyor bu yüzden cihazlar üzerinde açılan hesapları kontrol etmekte fayda var.

Zafiyetten etkilene cihaz ve cihaz sürümleri şöyle :

  • Vigor2960 < v1.5.1
  • Vigor300B < v1.5.1
  • Vigor3900 < v1.5.1
  • VigorSwitch20P2121 <= v2.3.2
  • VigorSwitch20G1280 <= v2.3.2
  • VigorSwitch20P1280 <= v2.3.2
  • VigorSwitch20G2280 <= v2.3.2
  • VigorSwitch20P2280 <= v2.3.2

Kaynak

Makaleyi Paylaş

3 Yorum

  1. Neyseki ben Vigor130 kullanıyorum 🙂

    Cevapla
  2. Bu haber biraz gecikmiş bir haber; firma çözümünü 10.02.2020 tarihinde yayınladı ve duyurdu. Lütfen bu linkte belirtilen çözümü uygulayınız;
    https://www.draytek.com/about/security-advisory/vigor3900-/-vigor2960-/-vigor300b-router-web-management-page-vulnerability-(cve-2020-8515)/

    Cevapla
  3. Bilgi için teşekkürler Sinan bey.

    Cevapla

Cevap bırakın

Email adresiniz gizli kalacak Zorunlu alanlar * olarak işaretlenmiştir

Bunları kullanabilirsinizHTML etiketler ve öznitelikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>