28.000’den fazla Citrix sunucusu, aktif 0 günlük RCE güvenlik açığı vahşi doğada sömürülen


Citrix Sunucular Savunmasız 0 Günlük RCE

CVE-2025-7775 olarak izlenen kritik bir sıfır gün uzaktan kumanda (RCE) güvenlik açığı, dünya çapında 28.000’den fazla Citrix örneğini etkilemektedir.

Kusur, vahşi doğada aktif olarak sömürülüyor ve ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı’nı (CISA) bilinen sömürülen güvenlik açıkları (KEV) kataloğuna eklemeye teşvik ediyor.

Shadowserver Vakfı, 26 Ağustos 2025 itibariyle 28.200’den fazla sunucunun, ABD ve Almanya’da bulunan en yüksek savunmasız sistem konsantrasyonlarına sahip olduğunu keşfetti.

Google Haberleri

Ülkeye göre savunmasız sunucular
Ülkeye göre savunmasız sunucular

Citrix, yamalar yayınladı ve yöneticileri sistem uzlaşmasını önlemek için hemen uygulamaya çağırıyor. Bu güvenlik açığının aktif olarak kullanılması, kimlik doğrulanmamış saldırganların etkilenen sunucularda keyfi kod yürütmesine izin verdiği ve potansiyel olarak tam sistem devralmasına, veri hırsızlığına ve daha fazla ağ infiltrasyonuna yol açmasına izin verdiği için önemli bir tehdit oluşturmaktadır.

CVE-2025-7775: Kritik bir RCE kusuru

Uzaktan kod yürütme güvenlik açıkları en şiddetli güvenlik kusurları arasındadır ve CVE-2025-7775 bir istisna değildir. Herhangi bir kimlik bilgisine ihtiyaç duymadan uzak bir saldırganın savunmasız bir Citrix sunucusunda kötü amaçlı kod çalıştırmasına izin verir.

Güvenlik Açığı Detayları Bilgi
CVE kimliği CVE-2025-7775
Güvenlik Açığı Türü Yetkısız Uzak Kod Yürütme (RCE)
Durum Vahşi doğada aktif olarak sömürüldü (Cisa Kev)
Etkilenen örnekler 28.200’den fazla (26 Ağustos 2025 itibariyle)
Birincil azaltma Citrix Güvenlik Bülteni CTX694938’den yamalar uygulayın
En çok etkilenen ülkeler Amerika Birleşik Devletleri, Almanya

Bu erişim seviyesi, tehdit aktörlerinin fidye yazılımı dağıtmasını, kalıcı erişim için backdoors yüklemesini, hassas kurumsal verileri püskürtmesini veya tehlikeye atılan sunucuyu ağdaki diğer sistemlere saldırmak için bir pivot noktası olarak kullanmasını sağlayabilir.

“Sıfır gün” ataması, Citrix tarafından resmi bir yama yapılmadan önce saldırganların kusurdan yararlandığını gösteriyor. Bu, tehdit aktörlerine maruz kalan sistemlerden ödün vermek için kritik bir fırsat penceresi verdi.

Kurumsal ortamlarda güvenli uzaktan erişim ve uygulama teslimi için Citrix ürünlerinin yaygın kullanımı göz önüne alındığında, bu güvenlik açığının potansiyel etkisi önemlidir. Başarılı bir istismar iş operasyonlarını bozabilir ve önemli finansal ve itibar hasarına neden olabilir.

CISA tarafından vahşi sömürünün teyidi, acil eylem için aciliyetin altını çizmektedir. Kev kataloğuna CVE-2025-7775 ekleyerek CISA, ABD Federal Sivil Yürütme Şubesi (FCEB) ajanslarının sistemlerini, tüm kuruluşların izlemesi gereken bir direktif olan belirli bir son tarihe göre yamalmasını zorunlu kıldı.

Küresel olarak on binlerce sunucuyu etkileyen güvenlik açığının yaygın doğası, daha fazla saldırganın istismarını silahlandırdığı için otomatik saldırıların artacağı anlamına geliyor.

Citrix, gerekli yama bilgilerini ve rehberliğini içeren bir güvenlik bültenini CTX694938 yayınladı. Birincil ve en etkili hafifletme, güncellemeleri etkilenen tüm örneklere gecikmeden uygulamaktır.

Hemen yama yapamayan kuruluşlar için, olağandışı işlemler veya giden ağ bağlantıları gibi herhangi bir uzlaşma göstergesi (IOC) için sunucu günlüklerini gözden geçirmek çok önemlidir.

Korunmasız sunucuların İnternet’ten izole edilmesi ve istismar girişimlerini engellemek için Web Uygulaması Güvenlik Duvarı (WAF) kurallarının dağıtılması geçici telafi edici kontroller olarak hizmet edebilir.

Güvenlik ve uyumluluk anketleri için formları doldurmaktan bıktınız mı? Onları 1up ile birkaç dakika içinde otomatikleştirin! Ücretsiz denemenize şimdi başlayın!



Source link