Haberler

Zyxel Zafiyeti İstismar Edilmeye Başlandı

Saldırganlar, Zyxel güvenlik duvarını ve VPN cihazlarını etkileyen, CVE-2022-30525 olarak izlenen ve yakın zamanda yamalanan kritik bir güvenlik açığından yararlanmaya başladı. Başarılı bir istismar, bir saldırganın kimlik doğrulaması olmadan uzaktan rastgele komutlar enjekte etmesine olanak tanıyor ve bunun sonucunda reverse shell almasını sağlıyor.

Araştırmacı, bir saldırganın normal bash GTFOB’in kullanarak bir reverse shell oluşturabileceğini belirtiyor.

Zafiyet içeren ve güncelleme yayınlanan modeller ise şöyle:

Affected modelAffected firmware versionPatch availability
USG FLEX 100(W), 200, 500, 700ZLD V5.00 through ZLD V5.21 Patch 1ZLD V5.30
USG FLEX 50(W) / USG20(W)-VPNZLD V5.10 through ZLD V5.21 Patch 1ZLD V5.30
ATP seriesZLD V5.10 through ZLD V5.21 Patch 1ZLD V5.30
VPN seriesZLD V4.60 through ZLD V5.21 Patch 1ZLD V5.30

Rapid7, Shodan arama platformunu kullanarak 15.000’den fazla cihaz buldu.

Potansiyel olarak en savunmasız cihazlara sahip ülkeler, Fransa ve İtalya.

Açıklardan yararlanma girişimleri nasıl tespit edilir

İspanyol telekomünikasyon şirketi Telefónica’nın redteam’inin bir parçası olan z3r00t,  CVE-2022-30525’i tespit etmek için Nuclei güvenlik açığı tarama çözümü için bir şablon oluşturdu ve yayınladı. Şablona GitHub‘dan erişebilirsiniz. Başka bir araştırmacı olan  BlueNinja da Zyxel güvenlik duvarı ve VPN ürünlerinde kimliği doğrulanmamış uzaktan komut enjeksiyonunu tespit etmek için bir komut dosyası oluşturdu ve GitHub’da yayınladı.

Kaynak: bleepingcomputer.com

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

Başa dön tuşu

Reklam Engelleyici Algılandı

ÇözümPark Bilişim Portalı gönüllü bir organizasyon olup tek gelir kaynağı reklamlardır. Bu nedenle siteyi gezerken lütfen reklam engelleme eklentinizi kapatın veya Çözümpark web sitesi için izin tanımı yapın. Anlayışınız için teşekkürler.