TP-Link, Omada Gateway ürün ailesinde dört önemli güvenlik açığını kapattığını duyurdu. Bu zafiyetler arasında, CVE-2025-6541 ve CVE-2025-6542 kodlu işletim sistemi komut enjeksiyonu açıkları, saldırganların web yönetim arayüzü veya kimlik doğrulaması olmadan cihazda rastgele komut çalıştırmasına olanak tanıyor. Ayrıca CVE-2025-7850 ve CVE-2025-7851 numaralı açıklar, yönetici şifresi sahibi veya kısıtlı koşullarda root shell elde eden saldırganlara imkan sağlıyor.
Etki Alanı ve Teknik Detaylar
Bu güvenlik açıkları, ER8411, ER7412-M2, ER707-M2, ER7206, ER605, ER706W, ER706W-4G, ER7212PC, G36, G611, FR365, FR205 ve FR307-M2 gibi Omada Gateway modellerinin belirli eski firmware sürümlerinde bulunuyor. Saldırganlar, işletim sistemi seviyesinde komut enjeksiyonu yaparak cihaz üzerinde tam kontrol elde edebilir; bu da ağ trafiğinin manipülasyonu, kötü amaçlı yazılım yüklenmesi veya lateral hareket için kritik bir zemin oluşturur. Özellikle AsyncRAT gibi gelişmiş uzaktan erişim araçlarına benzer yöntemlerle, bu zafiyetler kötüye kullanıldığında ciddi güvenlik riskleri doğurabilir.
Güncelleme ve Güvenlik Önerileri
TP-Link, kullanıcıların en güncel firmware sürümünü derhal yüklemelerini tavsiye ediyor. Güncelleme sonrası cihaz yapılandırmalarının dikkatlice gözden geçirilmesi, güvenlik politikalarının ve erişim kontrollerinin yeniden doğrulanması önem taşıyor. Ayrıca, konteyner tabanlı yönetim sistemlerinde rastgele SSH portlarının atanması gibi ek güvenlik önlemleriyle saldırı yüzeyi azaltılabilir. Firma, güncellemelerin yapılmaması halinde oluşabilecek zararlar için sorumluluk kabul etmediğini belirten bir feragatname yayımladı.
