Blog'a Dön

CVE-2025-59367: ASUS DSL Router Auth Bypass ve Otomatik Yayılım Riski

Öne Çıkan Özet

İnternete açık router üzerindeki auth bypass kritiktir; çünkü otomasyon binlerce zayıf edge cihazı çok hızlı şekilde saldırgan altyapısına çevirebilir.

CVE-2025-59367ASUS DSL RoutersAuthentication BypassIoT Security

Görsel Yön

Auth bypass sonrası botnet ve proxy altyapısına dahil edilen maruz ASUS router'ları gösteren dağıtık edge haritası.

Yönetici Özeti

CVE-2025-59367, pek çok kurumun zafiyet programlarında kronik biçimde küçümsediği bir cihaz kategorisini hedef aldığı için dikkat çekti: DSL router'lar ve şube-edge ağ cihazları. Zafiyet, ASUS DSL router'larının yönetim mantığında bir authentication bypass olarak tanımlandı. Bu sınıflandırma gerçek operasyonel ağırlık taşıyor: yönetim arayüzü geçerli kimlik bilgileri olmadan erişilebiliyorsa, sömürü internet ölçeğinde otomatikleştirmek açısından önemsiz bir zorluk haline gelir.

Bu tam olarak botnet altyapı operatörlerinin değer verdiği zafiyet profilidir. Bir yönetim yüzeyi post-exploitation tradecraft gerektirmeden komut dosyasıyla ele geçirilebildiğinde, saldırganın ele geçirilen cihaz başına marjinal maliyeti sıfıra yaklaşıyor.

Router Üzerinde Authentication Bypass Gerçekte Ne Anlama Gelir?

Ağ cihazında authentication bypass, tipik “kötü giriş” uygulamasından nitelik olarak farklı bir sorundur. İnternetteki kimlik doğrulamasız bir istemciyi cihazın ayrıcalıklı yönetim düzleminden kategorik biçimde ayırması gereken güvenlik sınırının yapısal olarak başarısız olduğu anlamına gelir. Gömülü web yönetim arayüzlerinde bu hata modu tipik olarak birkaç kök nedenin birinden kaynaklanır: hatalı oturum durumu yönetimi, yetersiz çerez veya token doğrulaması, güvenlik denetimlerini tamamlamadan ayrıcalıklı işleyicilere ulaşan kırılgan URL yönlendirme mantığı veya doğrulanmış yetkilendirme durumu yerine istek biçimine göre güven tanıyan API uç noktaları.

Pratik sonuç, router'ın saldırgan geçerli bir yönetici kimlik doğrulamasını zaten tamamlamış gibi davranmaya başlamasıdır; yapılandırma komutlarına, API çağrılarına ve yönetim işlemlerine sorgusuz yanıt verir.

Bu Zafiyet Sınıfı Neden Bu Kadar Hızlı Ölçeklenir?

Tüketici sınıfı ve küçük şube edge cihazları, büyük ölçekli otomatik sömürü için neredeyse ideal hedef profilini temsil eder; çünkü başka yerde bu denli elverişli hizalanan dört özelliği bir arada sunarlar:

coğrafi olarak dağıtılmış ortamlarda çok büyük sayılarda konuşlandırılmışlardır.

firmware yamalaması tutarsızdır ve sıklıkla ihmal edilir; pek çok cihaz yıllarca güncel olmayan yazılım çalıştırır.

önemli bir kısmına ISP tarafından atanan genel adresler aracılığıyla doğrudan internet üzerinden erişilebilir.

anormal yönetim etkinliğini ortaya çıkaracak çok az ya da hiç izleme telemetrisi üretmezler.

Exploit tam anlamıyla komut dosyasına alınabildiğinde, saldırganın yüksek değerli hedef ağları tek tek belirleyip seçmesi gerekmez. Strateji erişilebilir IP aralıklarını taramak, yanıt veren her zafiyetli cihazı sömürmek ve her kompromeyi otomatik olarak yönetilen altyapıya dönüştürmektir.

Botnet Kaydı ve Proxy Ağı Sonuçları

Toplu sömürünün en görünür sonucu botnet kaydıdır. Ele geçirilen bir router anında şunlara dönüşebilir:

hacimsel saldırı kampanyalarına bant genişliği katkısında bulunan bir DDoS saldırı katılımcısı.

saldırı trafiğini yerleşim veya şube IP alanı üzerinden aklayan bir ağ tarama geçit noktası.

diğer saldırı operasyonlarını anonimleştirmek ve gizlemek için kullanılan bir SOCKS proxy veya trafik geçit atlaması.

doğrudan bağlı ana bilgisayarlara ağ erişimi sağlayan, router'ın arkasındaki dahili LAN'a yönelik bir pivot noktası.

Bu son sonuç, kurumsal güvenlik planlamasında özellikle vurgulanmayı hak eder. Şube, uzak ofis ve ev ofisi router'ları çevresel görünebilir; ancak sıklıkla kurumsal altyapıyla canlı bağlantıları, VPN tünelleri veya bulut iş yükleri olan sistemlerin doğrudan önünde bulunuyor.

Router'ları Çevresel Cihazlar Olarak Ele Almak Neden Stratejik Kör Noktalar Yaratır?

Güvenlik operasyon ekipleri, cihaz altyapı yerine tesisat gibi hissettirdiğinden router sınıfı zafiyetlere sıklıkla daha düşük öncelik atar. Bu zihinsel model yanlıştır ve sömürülebilir boşluklar oluşturur. Edge cihazlar yalnızca trafiği taşımaz—ağ sınırını tanımlar ve zorlar. Ele geçirilmiş bir edge cihaz aynı anda trafik gizliliğini ve bütünlüğünü zedeleyebilir, ağ segmentasyonu varsayımlarını geçersiz kılabilir ve dahili sistemlere uygulanan kontrolleri atlayan kalıcı yetkisiz erişim yolu oluşturabilir.

Savunma Yanıt Öncelikleri

Bu zafiyet sınıfına yapılandırılmış bir savunma yanıtı, net görünürlük oluşturmakla başlar:

hangi şube, uzak ofis ve ev ofisi router'larının internete açık olduğunu sıralamak ve firmware sürümlerini belirlemek.

standart BT varlık yönetimi çevresinin dışında kalabilecek edge cihazlardaki firmware bakımının sahipliğini ve hesap verebilirliğini netleştirmek.

varlık envanterinde tüketici sınıfı ve kurumsal yönetimli edge riski birbirinden ayırt etmek ve uygun izleme uygulamak.

herhangi bir ağ segmentindeki ele geçirilmiş bir router'ın, daha güvenilen dahili iş akışlarına veya ağ bölgelerine transit proxy veya pivot noktası olarak işlev görüp göremeyeceğini değerlendirmek.

CVSS Vektörü ve Etkilenen Sürümler

CVE-2025-59367, CVSS 3.1 puanlamasında 9.8 (Kritik) değeri aldı:

~~~

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

~~~

Ağ üzerinden erişilebilir, kimlik bilgisi gerektirmez, kullanıcı etkileşimi aranmaz — internet ölçeğinde toplu otomatik sömürü için ideal profil.

| Ürün | Etkilenen Firmware | Düzeltilmiş Firmware |

|---|---|---|

| ASUS DSL-AX82U | 3.0.0.4.388_22127 öncesi | 3.0.0.4.388_22127 ve sonrası |

| ASUS DSL-AC88U | Yama yayımlanmadan önceki sürümler | ASUS güvenlik duyurusuna göre |

| Diğer DSL modelleri | ASUS duyurusuna bakın | ASUS güvenlik duyurusuna göre |

Tespit Sinyalleri

~~~yaml

title: ASUS Router Yönetim Arayüzüne Kimlik Doğrulamasız Erişim (CVE-2025-59367)

status: experimental

description: Önceki oturum kurulumu olmadan ayrıcalıklı yönetim uç noktalarına yapılan istekleri tespit eder — olası auth bypass sömürüsü

detection:

condition: selection

selection:

cs-uri-stem|contains:

'/Main_Login.asp'.

'/apply.cgi'.

'/start_apply.htm'.

cs-method: 'POST'

c-ip|not|cidr:

'192.168.0.0/16'.

'10.0.0.0/8'.

logsource:

category: webserver

~~~

Dahası, router syslog'unda yeni cron job'ları, tanımadık süreçler veya DNS değişikliklerini izleyin — bunların tümü ele geçirilmiş router'larda yaygın post-exploitation kalıcılık mekanizmalarıdır.

MyVuln Yaklaşımı

MyVuln, CVE-2025-59367'yi genel bir IoT CVE'si olarak dosyalamak yerine dağıtık edge riski olarak öne çıkarmalıdır. MyVuln'ün Edge Varlık Görünürlüğü özelliği yönetilmeyen veya hafifçe yönetilen DSL router'ları şube, uzak ofis ve ev ağları genelinde envanterler ve firmware sürümlerini bilinen zafiyet veritabanıyla karşılaştırır. Öte yandan, ele geçirilmiş bir router'ın kurumsal ağa transit proxy veya pivot noktası olarak işlev görüp göremeyeceğini risk puanına yansıtır. Operasyonel açıdan anlamlı soru, bir varlık listesinde belirli bir ASUS cihaz modelinin görünüp görünmediği değildir. Yönetilmeyen veya hafifçe yönetilen edge altyapısının — şubeler, uzak ofisler ve ev ağları genelinde — saldırganın ölçek, kalıcılık ve kurumsal ağ yakınlığına en düşük maliyetli yolu haline gelip gelmediğidir.

CVE-2025-59367ASUS DSL RoutersAuthentication BypassIoT SecurityBotnetmyvuln

MyVuln Araştırma Ekibi

Siber güvenlik istihbaratı ve zafiyet araştırmaları.