Şimdi Ara

Binlerce Asus router cihazında kalıcı güvenlik açığı bulundu: Asus'tan açıklama

Daha Fazla
Bu Konudaki Kullanıcılar: Daha Az
2 Misafir (1 Mobil) - 1 Masaüstü1 Mobil
5 sn
20
Cevap
1
Favori
701
Tıklama
Daha Fazla
İstatistik
  • Konu İstatistikleri Yükleniyor
4 oy
Öne Çıkar
Sayfa: 1
Giriş
Mesaj
  • Binlerce Asus router cihazında kalıcı güvenlik açığı bulundu: Asus'tan açıklama
    Güvenlik firması GreyNoise tarafından açıklanan yeni bir rapora göre, dünya genelinde yaklaşık 9.000 Asus router cihazında kalıcı ve gizli bir arka kapı ile ele geçirilmiş durumda. Söz konusu arka kapı, cihazların yönetici erişimini tamamen ele geçiren bir SSH anahtarı üzerinden çalışıyor ve kullanıcı farkında olmadan cihazın kontrolünü dış kaynaklara açıyor. Söz konusu açıktan RT-AC3100, RT-AC3200 ve RT-AX55 modeller etkileniyor.



    Cihazlar arka kapı ile ele geçirildi



    Saldırganlar, daha önce Asus tarafından yamalanmış bir dizi güvenlik açığını kullanarak cihazlara erişim sağlıyor. Bunlardan biri CVE-2023-39780 olarak takip edilen komut enjeksiyon açığı. Ancak diğer kullanılan açıkların CVE sistemi üzerinden takip edilmediği, dolayısıyla kamuoyunda pek bilinmediği belirtiliyor. Bu durum, saldırının özellikle sessiz ve iz bırakmadan gerçekleştirilmesini sağlıyor.



    Erişimi sağladıktan sonra saldırganlar, router cihazına özel bir SSH anahtarı yerleştiriyor. Bu anahtar sayesinde, özel anahtara sahip kişiler cihazlara otomatik olarak yönetici haklarıyla erişebiliyor. Daha da endişe verici olan ise bu erişimin cihaz yeniden başlatıldığında veya firmware güncellendiğinde dahi geçerliliğini koruması.



    GreyNoise'dan araştırmacılar “‍Saldırganın erişimi hem yeniden başlatmalarda hem de ürün yazılımı güncellemelerinde hayatta kalarak etkilenen cihazlar üzerinde kalıcı kontrol sağlıyor.” diyor.



    Araştırmacılar, arka kapı ile ele geçirilen cihazların henüz aktif bir saldırı için kullanılmadığını, ancak büyük çaplı bir saldırı için "hazırlık evresi" olabileceğini değerlendiriyor. Tespit edilen IP adreslerinden yapılan erişimler; Malezya, Avrupa ve Asya kökenli olabilir. Bu da saldırının arkasında bir devlet destekli aktör olabileceği ihtimalini güçlendiriyor.



    Ayrıca Bkz.App Store'da son 5 yılda 9 milyar dolarlık dolandırıcılık işlemi engellendi



    Söz konusu olaya dair ilk izler Mart ortasında fark edildi. GreyNoise, durumu ilgili devlet kurumlarına bildirdikten sonra kamuoyuna açıklama yaptı. Konu hakkındaki veriler geçtiğimiz hafta Sekoia adlı başka bir güvenlik firması tarafından da paylaşılmıştı. Sekoia'nın analizlerine göre bu saldırı ViciousTrap adlı bilinmeyen bir tehdit grubu tarafından yürütülüyor olabilir.



    Kullanıcılar ne yapmalı?



    Binlerce Asus router cihazında kalıcı güvenlik açığı bulundu: Asus'tan açıklama
    Asus router kullanıcılarının cihazlarını kontrol etmesi öneriliyor. Özellikle SSH ayarlarında şu anahtar yapılandırmasının yer alıp almadığına dikkat edilmeli:



    “ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAo41nBoVFfj4HlVMGV+YPsxMDrMlbdDZ...”



    Eğer bu tür bir anahtar ve port 53282 üzerinden açık bir SSH bağlantısı varsa, cihaz yüksek ihtimalle enfekte olmuş demektir. Bu durumda kullanıcıların ilgili anahtarı ve port ayarını silerek arka kapıyı manuel olarak kaldırması gerekiyor.



    Ayrıca aşağıdaki IP adreslerinden gelen erişim kayıtları sistem log'larında yer alıyorsa, cihazın hedef alındığı anlaşılabilir:




    • 101.99.91[.]151

    • 101.99.94[.]173

    • 79.141.163[.]179

    • 111.90.146[.]237



    Uzmanlar, yalnızca Asus değil tüm marka router kullanıcılarının güvenlik güncellemelerini düzenli olarak kontrol etmesini ve varsayılan yönetici şifrelerini değiştirmesini öneriyor.



    ASUS'tan resmi açıklama geldi



    Asus, konuya dair aşağıdaki açıklamayı yayınladı:



    "Son zamanlarda ASUS router’larındaki güvenlik açıklarının kötüye kullanılma girişimlerine dair medyada çıkan haberlere yanıt veren ASUS bu açıkların giderilebildiğini duyurdu. Bazı yorumlarda yalnızca aygıt yazılımı (firmware) güncellemesinin sorunu tamamen çözmeyebileceği iddia edilse de ASUS kullanıcılarına şu önerileri uygulamalarını önemle tavsiye ediyor: Aygıt yazılımını en son sürüme güncellemek, cihazı fabrika ayarlarına sıfırlamak ve güçlü bir yönetici parolası belirlemek. Bu adımlar, cihaz güvenliğini etkili bir şekilde sağlayarak sürdürülebilir biçimde korumaya yardımcı oluyor.



    Aşağıda belirtilen adımlar yalnızca potansiyel riskleri azaltmakla kalmayıp günümüzde sürekli değişim halinde olan siber güvenlik ortamında uzun vadeli koruma ve sorumlu cihaz yönetimi için de kritik önem taşıyor.



    Gelecekteki risklere karşı aygıt yazılımı güncellemeleri ve güçlü parolalar



    Medyada çıkan son haberler aslen 2023’te tespit edilip açıklanan bir güvenlik açığını (CVE-2023-39780) konu alıyor. Cihazlarını güncel tutan ve güçlü bir yönetici parolasıyla koruma altına alan kullanıcılar, bu güvenlik açığının kötüye kullanılmasının önüne geçmiş oluyor ve ayrıca benzer saldırı yöntemlerini de engelliyor.



    ASUS, kullanıcılarına en az 10 karakter uzunluğunda; büyük harf, küçük harf, rakam ve sembol içeren parolalar kullanmalarını öneriyor. Ayrıca aygıt yazılımını güncel tutmak da sürekli koruma sağlıyor.



    Etkilenmiş olabilecek cihazlar kurtarılabilir



    Aygıt yazılımının eski bir sürümü yüklü olan ve zayıf bir parola ile korunan cihazın ele geçirilmiş olabileceğinden şüphelenen kullanıcılar şu adımları takip ederek cihazı güvenli hâle getirebilir:




    1. Ürün yazılımını en son sürüme güncelleyin.

    2. Yetkisiz yapılan veya anormal ayarları temizlemek için fabrika ayarlarına dönün.

    3. Yukarıda tanımlandığı gibi güçlü bir yönetici parolası belirleyin.



    Bu adımlar, cihazın tamamen güvenli olmasını sağlayıp kalmış olabilecek riskleri ortadan kaldırıyor.



    Kullanım ömrü sona ermiş cihazlar da güvenli şekilde kullanılabilir



    Artık ürün yazılımı güncellemesi almayan, kullanım ömrü sona ermiş cihazlar için aşağıdaki yöntemler öneriliyor:




    1. Cihaz için mevcut olan en son aygıt yazılımı sürümünü yükleyin.

    2. Güçlü bir yönetici parolası kullanın.

    3. SSH, DDNS, AiCloud veya WAN üzerinden Web Erişimi gibi tüm uzaktan erişim özelliklerini devre dışı bırakın.



    Bunları yapan kullanıcılar, son haberlere konu olan saldırı yöntemlerini etkili biçimde engelleyebilir.



    Şüpheli olaylar için isteğe bağlı kontroller



    Kullanıcılar, cihazlarında yetkisiz erişim belirtileri olup olmadığını anlamak için aşağıdaki kontrolleri yapabilir:




    1. SSH hizmetinin (özellikle TCP port 53282) internete açık olmadığından emin olun.

    2. Sistem Günlüğü'nde tekrar eden oturum açma hataları veya tanıdık olmayan SSH anahtarlarını kontrol edin.

    3. Şüpheli bir durum fark edilirse yukarıdaki önerileri izleyerek olası tehditleri tamamen ortadan kaldırın.



    ASUS, kullanıcılarının güvenliğini tamamen sağlamaya son derece kararlı. Desteklenen modeller için aygıt yazılımı güncelleme bildirimleri ve güvenlik önerileri sürekli yayınlanıyor. Daha fazla destek için ASUS Müşteri Hizmetleri ekibiyle iletişime geçmek mümkün.



    Bize olan güveniniz ve desteğiniz için çok teşekkür ederiz."




    Kaynak:https://arstechnica.com/security/2025/05/thousands-of-asus-routers-are-being-hit-with-stealthy-persistent-backdoors/







  • asus n16 sahibiyim ve şunu söyleyebilirimki hayatımnda kullandığım en kötü en kalitesiz modem bu markayı öven editör veya tavsiye edenleri inanınki hiç anlamıyorum gökgürültüsü olur internet kesilir yazılım güncellemesi gelir netin sürekli 1 dk ara ile kopar en son çareyi 2015 yada 2014 yılında çıkmış olan bir güncelleme ile buldum o şekilde bir kaç ay idare etdim. Şuan 2 elden 100 liraya aldığım modemi kullanıyorum sorunsuz hiç yokdan.

  • zdniz Z kullanıcısına yanıt
    Biz de ofise Asus aldık ama çok memnunuz. Bundan önce de Asus vardı ama kötüydü. Kötü olan 2500tl iyi olan 25000 tl

    Bize ucuz dandikleri kakaladıklarından genelde ne alsan dandik çıkıyor. Bazı ürünlerde ucuza kaçmamak gerekiyor.

    < Bu ileti Android uygulamasından atıldı >
    _____________________________
    O sene bu sene...
  • OpenWRT falan kursak kurtulur muyuz açıklardan?

    _____________________________
  • Son kullanıcı eşittir genel tüketiciye çıkan ürünlerden ne kalite beliyorsunuz, afilli olmaları onlar değerli yapmıyor, ev dahi olsa çok değerli iş yapıyorsanız gidip kurumlar için çıkarılmış giriş seviyesi cihazlardan almak en iyisidir...

    Ruckus, Ubiquiti, Aruba, Huawei vb markaların giriş seviyesi cihazları uzun yıllar güncelleme desteği alıyorlar. kritik açık olduğundan güncelleme çok hızlı geliyor, fiziki dayanıklılıkları çok iyi oluyor... merak edenler olursa bu markaları giriş seviyesi modellerini alabilirler.

  • ardicli2000 kullanıcısına yanıt
    fiyat konusunda haklısın ama asus firması modem konusunda sıkıntılı bir firmaymış aldıkdan sonra öğrendim bu forumda konusu bile var çok fazla mennun olmayan kişi örneği var

  • Amaç zaten yazılımsal açıktan kurulmak değil ki; mali açıktan kurtulmak. Binlerce Asus router cihazında kalıcı güvenlik açığı bulundu: Asus'tan açıklama 

    Uydu alıcılarında da aynı durum var; uzun süre yazılım desteği olacak merak etmeyin.

    Uzun süre; kota dolana kadar.Binlerce Asus router cihazında kalıcı güvenlik açığı bulundu: Asus'tan açıklama 

    _____________________________
  • Yapay Zeka’dan İlgili Konular
    Daha Fazla Göster
  • Bıktım bu asus yazılımları ve routerdan. Comnet hacklendiğinde zaman bu saldırı ile karşılaştım. Ne yaşadığımı bir ben bilirim. Wifi7 routerlarda DDNS düzgün çalışmıyor bir iki ayar değiştirip reset atınca ddns çalışmaz duruma geliyor(tüm wifi7 routerlarda bu mevcut). İkitane aimesh aldım wifi 7 birbirine 10 gbit bağlayım dedim 100mbit ile bağlandı. 10 gbit bağlanması için beta yazılımı kurmak zorunda kaldım. 3 yıldır güncelleme almadı böyle bir saçmalık mı var birde en tepe modeli olacak.


    Wifi6 ve wifi6e cihazları aimesah yapınca 160 mhz hızında çalışıyorken wifi7 bağlayınca bunları aimesh olarak 80 mhz de çalışıyor. Buda ayrı bir saçmalık. Resmen evdeki aimeshler çöp oldu.

    _____________________________
  • zdniz Z kullanıcısına yanıt

    Fiyatla hiç bir ilgisi yok. En pahalı router en son 2023/10/31 2 senedir güncelleme almamış. 2 senedir ne yaptılar bunlar.


    *3 ve 4 kanallı Wifi7 routerlarda ddns sorunlu. Modemde bir değişiklik yapıp uyguladıktan sonra reset attıktan sonra ddns iptal oluyor ddns iptal olduğu için VPN server çalışmaz duruma geliyor uzaktan erişemediğim için uzaktan dosya paylaşımı özellikleri doğal olarak hepsi çöp oluyor. Bu da asusun çöp olduğunu gösteriyor.


    *Resmi web sitesinde rog rapture gt be98u ikitane 10 gbit girişi olduğunu ve hem wan hem de lan olarak kullanabileceği yazıyor. Ama vlan id 35 girince sadece wan olarak kullanabilirsin diyor. wifi6 ve wifi6e routerlarında böyle bir şey yokken bu konuda hiç bir uyarı yok. Bu sorunu çözmek için Ont cihazını bir sürü cihaz ve yazılım atarak vlan id devre dışı bırakarak çözdüm. O kadar para verdim uğraştığım şeye bak. Bu şeye benziyor. M2 ssd takarsan satalar iptal oluyor. Bunu açıkca belirtmeleri lazım.


    *İki tane asus rog rapture gt be98u aldım. İkisini aimesh olarak bağlamaya kalkıyorsun. 2023/10/31 şu tarihteki fireware ile 10 gbit lan takıyorsun o kadar para vermişsin kullanmak için. 10/100 sarı hata veriyor. Kablodan şüphe ediyorsun duvarın içinden kablo geçir vs sorunun sonra yazılımdan kaynaklandığını beta yazılım kurarak çözüyorsun. Hala o beta yazılımını kullanıyorum.


    *Bende wifi6 ve Wifi6e aimeshler var. Kendi aralarında aimesh yapınca 160 mhz de çalışırken. Asusun yeni model routerlarına bu cihazları aimesh yapınca 80 mhz düşüyor. Yarı yarıya eski cihazlarımı öldürdüler.


    Ben firmaya rog rapture gt be98u aldığımdan beri 1 seneyi geçti. Globale yazın hataları detaylandırdım. Yok abi güncelleme vs almıyor cihazlar. Garanti ne işe yarıyor anlamadım illa arıza olunca mı koruyacak beni. Cinli markalardan pek farkı yok artık benim için asusun.


    Umarım kimsenin başına gelmez ama geliyor bu hack olayları. Benim başıma geldi. Asus değil başka marka kullansaydım daha az zararla atlatacaktım belki. Bu kadar yukardaki ıvır zıvırlada uğraşmayacaktım.

    _____________________________




  • garanti devam ediyorsa iade etmek yapılacak en doğru iş. var olan özelliklerle vaad edilen yapılamıyorsa, bu hata da giderilemiyorsa, tüketici %100 haklı olur. bence hakkı aramak lazım. hatalar düzeltilemiyor mu, 3 sene garantinin 2 ayı mı kaldı, hemen iade girişimi başlatın. bizler için de milad olur.



    garanti süresi biten,

    üretimi sonlandırılmış olan,

    güvenlik açıkları olan,

    güncelleştirme almayan ve almayacağı belli olan,

    bir takım yöntemlerle tam erişim yetkisi alınabilen,

    sahip olduğu özelliklerini kullandırtamayan ve hataları olan her cihaz,



    her türlü rahatsızlığa sebep olur.





    2024 yılında Asus router modellerinde üç kritik güvenlik açığı:


    CVE-2024-3080: Uzaktan kimlik doğrulama atlama açığı. Bu açık, saldırganların herhangi bir kimlik doğrulama gerektirmeden router'a erişmesine olanak tanır.


    CVE-2024-3079: Buffer overflow (taşma) açığı. Bu açık, saldırganların router üzerinde rastgele komutlar çalıştırmasına izin verebilir. 

    Candid.Technology


    CVE-2024-3912: Rastgele firmware yükleme açığı. Bu açık, kimliği doğrulanmamış saldırganların router üzerinde sistem komutları çalıştırmasına imkan tanır.


    Etkilenen Modeller

    Bu güvenlik açıkları, aşağıdaki Asus router modellerini etkilemektedir:


    ZenWiFi XT8, ZenWiFi XT8 V2


    RT-AX88U, RT-AX58U, RT-AX57


    RT-AC86U, RT-AC68U


    DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1


    DSL-N16, DSL-N17U, DSL-N55U_C1, DSL-N55U_D1


    DSL-N66U, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U


    DSL-N10_C1, DSL-N10_D1, DSL-N10P_C1 (Destek süresi sona ermiş)


    DSL-N12E_C1, DSL-N16P, DSL-N16U (Destek süresi sona ermiş)


    DSL-AC52, DSL-AC55 (Destek süresi sona ermiş)


    Asus'un Alınan Önlemleri

    Asus, bu güvenlik açıklarını gidermek için etkilenen modeller için firmware güncellemeleri yayınlamıştır.






    2025 Yılında Tespit Edilen Önemli Güvenlik Açıkları


    1. CVE-2024-12912 – AiCloud Komut Enjeksiyonu Açığı

    Açıklama: ASUS router'ların AiCloud özelliğinde tespit edilen bu açık, yetkili kullanıcıların komut enjeksiyonu yoluyla rastgele komutlar çalıştırmasına olanak tanır. 

    NVD

    +2

    CVE Details

    +2

    Recorded Future

    +2


    Etkilenen Modeller: 3.0.0.4_386, 3.0.0.4_388 ve 3.0.0.6_102 firmware sürümlerini kullanan modeller.

    ASUS Global

    +1

    ASEC

    +1


    Çözüm: ASUS, bu açık için güvenlik güncellemeleri yayınlamıştır. Kullanıcıların en kısa sürede firmware güncellemelerini yapmaları önerilir. 

    ASUS Global


    2. CVE-2024-13062 – Yetkisiz Giriş Noktası Açığı

    Açıklama: Bazı ASUS router modellerinde tespit edilen bu açık, yetkili saldırganların rastgele komutlar çalıştırmasına imkan tanır.


    Etkilenen Modeller: Belirli modeller etkilenmiştir; detaylar için ASUS'un güvenlik danışma sayfası...

    _____________________________




  • Benim wifi6 ve 6e aimesh cihazlarımın sürümü 3.0.0.4.388 nasıl olacak bu güncelleme yok. Ben saldırı aldığım dönem wifi6e router kullanıyordum.


    Asus wifi7 olan router ve aimesh de 9.0.0.6.102 beta 388 de olan acıklar bundada vardır giderilmemiştir.



    Hepsini iade edebilsem geriye dönük olabilir.

    _____________________________
  • MC.CYBER_ kullanıcısına yanıt
    benim cihazım n16 modeliydi yüksek fiyata sahip cihazlarını kullanmadım belki farklıdır diye düşündüm ama gökgürültüsü oluyor interneti kesiyor güncel bir yazılımını yükledinmi sürekli olarak net gidip geliyor hangi ayarı yaparsan yap olmuyor ben çözümü destek sitesinde bile olmayan 2014 yada 2015 yapımı bir yazılımla çözmüşdüm günlerce arayıp buldum onuda ama kullandığım en berbat hatda çin mallarından bile kötü bir cihaz

  • Vain kullanıcısına yanıt
    Evet. OpenWRT çok iyi.

  • V4LKyR V kullanıcısına yanıt

    evet çok iyi Binlerce Asus router cihazında kalıcı güvenlik açığı bulundu: Asus'tan açıklama  2025 yılı için 11 güvenlik açığı bildirimi var. 2022'de iyiymiş. sonra paket sayısına bağlı olarak coşmuş diyebiliriz. takip için:


    Openwrt Security Vulnerabilities in 2025

    _____________________________
  • Eee ne yapacağız şimdi?

  • Alıntı

    metni:
    Asus has released a new firmware update addressing CVE-2023-39780, as well as the initial undocumented login bypass techniques. However, the update is more or less a preventive measure. Any router that has been exploited previously, upgrading the firmware is not going to remove the SSH backdoor. This is because the malicious configuration changes are stored in non-volatile memory and are not overwritten during standard firmware upgrades.


    Saldırgan cihazı ele geçirmişse güncellemeler şu an için yaramıyor denmiş zaten. Güncellemelerin açıksa ve etkilenmediysen korkmana gerek yok. Yazılımda açıkların çıkması kadar doğal bir şey yok. Yerli-yabancı haber editörlerinin korkutmaya yönelik laf cambazlıklarına fazla aldırış etmeyin.


    Güncel bir ASUS router kullanıyorsanız zaten güvenlik güncellemeleri varsayılan olarak aktif tutuluyor ve cihazlar kendini güncelliyor.


    SSH zaten varsayılan olarak kapalı gelir. En azından kullandığım güncel ASUS router'da öyle.


    Güncelleme ulaşmadan zararlı bir javascript'e maruz kalmış olabilirim ve bu açığı kullanan biri benim cihazımı etkisi altına almış diye de bir şüphen varsa haberde belirtildiği gibi kontrolleri yap. Eğer bir sıkıntı yoksa güncellemelerin açık olduğundan emin ol. Ayrıca kullanıcı adı ve parola da güçlü olsun.

    _____________________________




  • ihtiyacın kadar az paket kuracaksın. periyodik restart felan, belki ücretli dns server kullanmak.. arada bir win format Binlerce Asus router cihazında kalıcı güvenlik açığı bulundu: Asus'tan açıklama  sonra devam, ne yapacağız..

    _____________________________
  • O zaman uğraşmaya değmez, Asus firmware update yollasın öyle devam edelim. 3 açık kapatıp 11 açık açacağız başımıza :)

    _____________________________
  • Vain kullanıcısına yanıt

    evet valla binlerce! router bir de kim uğraşacak. say desen sayamayız. Binlerce Asus router cihazında kalıcı güvenlik açığı bulundu: Asus'tan açıklama 

    _____________________________
  • 
Sayfa: 1
- x
Bildirim
mesajınız kopyalandı (ctrl+v) yapıştırmak istediğiniz yere yapıştırabilirsiniz.