70,000 işletmenin ön kapısını açan bir anahtar hayal edin, ancak çilingir bu açığı düzeltmeyi reddediyor. Bu, XSpeeder ağ ekipmanında bulunan bir güvenlik açığı ile tam olarak olan budur. Sorun, pwn.ai adlı araştırma firması tarafından tespit edildi ve bu firma, hackerların bunu istismar etmeden önce açığı bulmak için kendi özel AI aracını, yine pwn.ai adını verdiği aracı kullandı.

Açık, CVE-2025-54322 olarak takip ediliyor ve dışarıdan birinin bir cihaz üzerinde toplam kök kontrolü sağlamasına olanak tanıdığı için mükemmel 10.0 (Kritik) puan aldı. Kök erişimi, hackerlar için nihai ödüldür; bu, onlara trafiği izleme, veri çalma veya sistemleri tamamen kapatma gücü verir.

AI Nasıl Açığı Buldu?

XSpeeder, yönlendiriciler, SD-WAN cihazları ve akıllı TV kontrol cihazları gibi uç cihazlarla tanınan bir Çin tedarikçisidir. Temel yazılımları SXZOS, fabrikalarda ve uzaktan ofislerde yoğun bir şekilde kullanılmaktadır.

Açığı bulmak için pwn.ai aracı, bu cihazları taklit etmek ve zayıflıkları avlamak için bir dizi AI ajanı görevlendirdi. Bu ajanlar, cihazın davranışını kopyalamak ve açıkları taramak için on yıllık hack deneyimine dayanan özel bir mimari kullanmaktadır.

Hackread.com ile paylaşılan teknik araştırmaya göre, AI, vLogin.py adlı bir dosyayı hedef aldı. Kötü niyetli kodu chkid parametresi adı verilen bir veri alanına yerleştirerek, aracı cihazı kendi komutlarını çalıştırmaya kandırmanın yolunu buldu. Araştırmacılar, bunun ilk kez bir ajan tarafından bulunmuş ve uzaktan istismar edilebilen bir 0-day olduğunu belirtti.

Yedi Aylık Sessizlik

AI’nin kötü niyetli amaçlar için kullanıldığına dair sıkça duyuyoruz, ancak 2025 Kasım’ında Anthropic'ten gelen rapor, bir Çin devlet destekli grubun son derece sofistike bir AI liderliğindeki casusluk kampanyasını gösteriyor ve AI’nin savunma için de güçlü bir araç olabileceğini ortaya koyuyor.

Ancak pwn.ai için açığı bulmak sadece savaşın yarısıydı. Ekip, XSpeeder’i sorunu düzeltmesi için 7 aydan fazla bir süre boyunca ikna etmeye çalıştı, ancak ne yazık ki hiçbir yamanın veya tavsiyenin yayınlanmadığı görüldü.

Diğer tedarikçilerden farklı olarak, XSpeeder’dan yedi aydan fazla bir süre boyunca hiçbir yanıt alamadığımız için bunu ilk açıklamamız olarak seçtik. Sonuç olarak, yayınlandığı anda bu ne yazık ki bir sıfır-gün açığı olarak kalmaya devam etti, araştırmacılar yazdı.

Bir hackerın bunu istismar etmek için dahi olmasına gerek yok; saldırganın tek bilmesi gereken hedefin IP’sidir, blog yazısı ortaya koydu.

Hiçbir düzeltme görünmüyor ve şu anda 70,000 sistem çevrimiçi olarak açığa çıkmış durumda, bu da endüstriyel ve şube ortamları için büyük bir risk oluşturuyor. Pwn.ai’nin araştırması, aracının zaten 20’ye yakın başka büyük açığı bulduğunu gösteriyor ve güvenlik açıklarını bulma ve mücadele etme şeklimizin sonsuza dek değiştiğini açıkça ortaya koyuyor.

Tedarikçilerin Açık İhlallerini ve Uyarılarını Göz Ardı Etmesi

Bazı tedarikçiler güvenlik raporlarına hızlı ve sorumlu bir şekilde yanıt verirken, diğerleri bunları göz ardı ediyor, riskleri küçümsüyor veya hatta rapor eden araştırmacılara saldırıyorlar. Son zamanlarda, Avrupa tren hizmeti devi Eurostar, AI destekli sohbet botunda ciddi açıklar bildiren Pen Test Partners’tan araştırmacılara şantaj suçlamasında bulundu.

Böyle olaylar nadir değildir. Dünyanın dört bir yanında meydana gelmiştir, bu da Portekiz gibi ülkelerin etik hackerları ve araştırmacıları güvenlik sorunlarını tanımladıkları ve rapor ettikleri için cezalandırmaktan korumak üzere siber suç yasalarını güncellemeye başladığına işaret ediyor.