Digiever DS-2105 Pro model ağ video kayıt cihazlarında (NVR) tespit edilen ve CVE-2023-52163 olarak izlenen kritik bir güvenlik açığı, saldırganların kimlik doğrulaması sonrası uzaktan kod çalıştırmasına olanak tanıyor. Bu zafiyet, yetkilendirme eksikliği nedeniyle time_tzsetup.cgi dosyası üzerinden komut enjeksiyonuna imkan veriyor ve CVSS skoru 8.8 ile yüksek risk taşıyor.
Saldırının Genel Çerçevesi
Son raporlar, bu açığın Mirai ve ShadowV2 gibi gelişmiş botnet varyantları tarafından aktif şekilde istismar edildiğini ortaya koyuyor. Saldırganlar, özel hazırlanmış HTTP istekleriyle cihaza erişim sağladıktan sonra, zararlı kodları uzaktan çalıştırarak cihazları kötü amaçlı ağlara dahil ediyor. Bu durum, özellikle kritik altyapı ve kamu kurumları gibi yüksek güvenlik gerektiren ortamlarda ciddi tehdit oluşturuyor.
Hangi Sistemler Risk Altında?
Digiever DS-2105 Pro NVR cihazları kullanan kurumlar ve işletmeler, bu açığın hedefi haline gelmiş durumda. Cihazların üretici tarafından destek süresinin sona ermiş olması (EoL), yamaların yayınlanmaması anlamına geliyor. Ayrıca, CVE-2023-52164 numaralı rastgele dosya okuma açığı da aynı cihazlarda mevcut ve CVSS puanı 5.1 olarak orta risk seviyesinde bulunuyor.
Saldırı Zinciri ve Teknik Detaylar
- Kullanılan zararlılar: Mirai, ShadowV2 botnetleri
- Hedef sektörler: Kamu kurumları, kritik altyapılar, KOBİ’ler
- Zafiyetler: CVE-2023-52163 (uzaktan kod çalıştırma), CVE-2023-52164 (rastgele dosya okuma)
- Saldırı adımları: 1) Saldırganın cihazda kimlik doğrulaması yapması, 2)
time_tzsetup.cgiüzerinden komut enjeksiyonu, 3) Botnet dağıtımı ve cihazın kötü amaçlı ağlara dahil edilmesi - Temel savunma: Cihazların internete açılmaması, varsayılan kullanıcı adı ve şifrenin değiştirilmesi, ağ segmentasyonu ve EDR çözümlerinin kullanılması
Siber Güvenlik Ekipleri İçin Öneriler
- Cihazların internete doğrudan erişimini engelleyin ve mümkünse izole ağ segmentlerinde konumlandırın.
- Varsayılan kimlik bilgilerini hemen değiştirin ve güçlü parola politikaları uygulayın.
- Olay müdahale (incident response) süreçlerinizi güncelleyerek bu tür uzaktan kod çalıştırma saldırılarına karşı hazırlıklı olun.
- SIEM ve EDR sistemlerinde
time_tzsetup.cgidosyasına yönelik anormal istekleri izleyin ve uyarı kuralları oluşturun. - Kimlik ve erişim yönetimi (IAM) politikalarını gözden geçirerek, cihazlara erişim yetkilerini kısıtlayın.
- Güvenlik duvarı (firewall) kurallarında NVR cihazlarının dış dünya ile iletişimini sınırlandırın.
- Yama ve güncelleme desteği olmayan cihazlar için alternatif çözümler veya ürün değişikliği planlayın.
Regülasyon ve Uyumluluk Boyutu
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Federal Sivil Yürütme Dalları (FCEB) kurumlarına bu cihazları 12 Ocak 2025 tarihine kadar kullanmayı bırakmaları veya gerekli güvenlik önlemlerini almaları tavsiyesinde bulundu. Bu tür kritik zafiyetler, ulusal güvenlik ve veri koruma mevzuatları kapsamında da risk teşkil etmekte olup, kurumların uyumluluk yükümlülüklerini yerine getirmeleri önem taşıyor.
Kurumsal Ortamlarda Olası Senaryo
Örneğin bir kamu kurumunda kullanılan Digiever DS-2105 Pro cihazı, saldırganların botnet ağına dahil edilmesiyle kurumun video gözetim altyapısının kontrolünü kaybetmesine yol açabilir. Bu durum, hem fiziksel güvenlik zafiyetlerine hem de ağ içi yayılmaya sebep olabilir. Ayrıca, saldırganlar bu erişimi kullanarak ileri seviye kalıcı tehdit (APT) faaliyetleri gerçekleştirebilir.
Bu nedenle, kurumların e-posta güvenliği ve ağ segmentasyonu gibi diğer siber güvenlik katmanlarını güçlendirmeleri, fidye yazılımı saldırılarına karşı da önlem almaları kritik önem taşır.
