Asus’un önerileri
Asus, Tom’s Hardware’e gönderdiği açıklamada bu güvenlik açığının yeni yayımlanan yazılım güncellemesiyle giderildiğini ve saldırıdan etkilenmeyen kullanıcıların hızlıca güncelleme yaparak riskten korunabileceğini belirtti. Halihazırda saldırıya uğrayan cihazlarda ise önce yazılım güncellemesi yapılması, ardından da cihazın fabrika ayarlarına döndürülerek güçlü bir yönetici parolası belirlenmesi öneriliyor.
Destek süresi dolmuş (EOL) modeller için ya da fabrika ayarlarını sıfırlamak istemeyen ileri düzey kullanıcılar için Asus, uzaktan erişim özelliklerinin tamamen devre dışı bırakılmasını öneriyor. Bu kapsamda özellikle SSH, DDNS, AiCloud ve WAN üzerinden web erişimi gibi servislerin kapatılması ve port 53282’nin internete açık olmadığının kontrol edilmesi gerektiği vurgulanıyor.
GreyNoise’un Sift adını verdiği yapay zeka tabanlı tehdit algılama sistemi tarafından ortaya çıkarılan AyySSHush botneti, bugüne kadar yalnızca 30 kadar istekle sınırlı bir faaliyet gösterse de uzmanlara göre saldırının arkasındaki grup kaynak açısından güçlü ve teknik olarak ileri düzeyde. Saldırganların kimlikleri hakkında henüz resmi bir suçlama yapılmış değil.
Asus, saldırının duyulmasından önce bazı yönlendiriciler –örneğin RT-AX55 modeli– için güvenlik yamaları üzerinde çalışmaya başladığını belirtti. Güvenlik açığı hakkında kullanıcıları bilgilendirmek için mobil bildirimler gönderildiğini ve güncellemeye ilişkin rehberlerin hem ürün güvenlik sayfasında hem de bilgi tabanında yayımlandığını duyurdu.
Asus yönlendirici kullanıcılarına, cihaz günlüklerini kontrol ederek şüpheli SSH anahtarlarını veya başarısız oturum açma girişimlerini taramaları tavsiye ediliyor. Cihazların WAN erişimine açık bırakılması ciddi güvenlik riskleri doğuruyor ve enfekte yönlendiricilerin büyük çoğunluğunun savunmasız ayarlarla çalıştığı düşünülüyor.
Haberi DH'de Gör
{{body}}
{{/longBody}} {{^longBody}}{{body}}
{{/longBody}}