Bir güvelik araştırmacısı, şirketin son yamasından sonra Ruckus kablosuz yönlendiricilerinde güvenlik açıkları buldu.
Gal Zror TechCrunch’a bulduğu güvenlik açıklarının şirketin yönlendirici hattında çalışan web kullanıcı arayüzü yazılımında olduğunu söyledi.
Zafiyetler bir yönlendiricinin şifresine ihtiyaç duymadan kullanılabilir ve etkilenen yönlendiricilerin internet üzerinden tam kontrolünü ele almak için kullanılabilir.
Zror, üç güvenlik açığının yönlendiricide(en yüksek erişim düzeyi) “kök” ayrıcalıklarını elde etmek için kullanılabileceğini ve saldırganın aygıta ve ağa serbest erişmesine izin verdiğini söyledi.
Üç güvenlik açığından yararlanma zorluğuna göre değişiklik gösterse de, güvenlik açıklarının en kolayı yalnızca tek bir kod satırı kullanır.
Bir yönlendirici tamamen kontrol altına alındığında, saldırgan ağın şifrelenmemiş tüm internet trafiğini görebilir aynı zamanda ağdaki kullanıcılardan gelen trafiği, kullanıcı adlarını ve şifreleri çalmak üzere tasarlanmış kötü amaçlı sayfalara da sessizce yeniden yönlendirebilir.
Zror, yönlendiricilerin çoğuna internetten erişilebildiğinden, “botnet’ler için çok iyi adaylar” oluşturduklarını söyledi. Bir saldırgan, savunmasız bir yönlendiriciyi veya başka bir internet bağlantılı cihazı, Web sitelerine ve çok sayıda önemsiz trafik ile diğer ağlara toplu olarak yönlendirip onları çevrimdışı olmaya zorlayabilir.
Zror, “Müşterilerin yazılımın eski bir sürümünü kullanmaları, bu çok basit saldırıya karşı çok savunmasız olabileceklerini bilmesi çok önemlidir.” dedi.
Ruckus, TechCrunch’a 200.7.10.202.92 yazılım güncellemesindeki güvenlik açıklarını düzelttiğini, ancak müşterilerin savunmasız cihazlarını kendileri güncellemeleri gerektiğini söyledi.
Kaynak