
BeyondTrust’un uzak desteği ve ayrıcalıklı uzaktan erişim platformlarında yüksek şiddetli bir uzaktan kod yürütme güvenlik açığı tespit edilmiştir, bu da potansiyel olarak saldırganların etkilenen sistemlerde keyfi kod yürütmesine izin verir.
CVE-2025-5309 olarak izlenen güvenlik açığı, 8.6 CVSSV4 skoru taşır ve güvenlik araştırmacısı Jorren Geurts tarafından sorumlu bir şekilde açıklanmıştır.
Sunucu tarafı şablon enjeksiyonu
Güvenlik açığı, hem uzaktan destek (RS) hem de ayrıcalıklı uzaktan erişim (PRA) bileşenleri içindeki sohbet özelliğini etkileyen CWE-94 altında kategorize edilen bir sunucu tarafı şablon enjeksiyonundan (SSTI) kusurdan kaynaklanmaktadır.
CVSSV4 Vector AV: N/AC: L/AT: N/PR: N/UI: A/VC: H/VI: H/VA: H/SC: N/SI: N/SA: N, güvenlik açığının düşük karmaşıklığa sahip ağ üzerinden kullanılabileceğini ve kullanıcı etkileşimi gerekse de hiçbir ayrıcalık gerektirdiğini gösterir.
Altta yatan sorun, etkilenen sistemlerin şablon motoruna yönelik kullanıcı girişinden uygun şekilde kaçamaması ve kötü amaçlı şablon enjeksiyonu için bir fırsat yaratması nedeniyle gerçekleşir.
Bu güvenlik açığını özellikle ilgili kılan şey, uzaktan destek sistemlerinin sömürülmesinin kimlik doğrulaması gerektirmemesi ve potansiyel saldırganlar için bariyeri önemli ölçüde düşürmesidir.
Şablon enjeksiyon mekanizması, saldırganların sunucu tarafı şablon motoru tarafından işlenen kötü amaçlı kod enjekte etmelerini sağlar ve sonuçta savunmasız sunucu bağlamında keyfi kod yürütülmesine yol açar.
Güvenlik açığı, hem uzaktan destek hem de ayrıcalıklı uzaktan erişim platformlarının çeşitli versiyonlarını, özellikle 24.2.2 ila 24.2.4, 24.3.1 ila 24.3.3 ve 25.1.1 sürümlerini etkiler.
Etkilenen bu sürümleri yürüten kuruluşlar, sistemlerinin sohbet işlevselliği yoluyla tehlikeye girme riski altındadır.
Yüksek CVSS skoru, saldırganların savunmasız sistemler üzerindeki yüksek gizlilik, bütünlük ve kullanılabilirlik etkisi elde etmesini sağlayan ciddi potansiyel etkiyi yansıtır.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Uzaktan Destek ve ayrıcalıklı uzaktan erişim platformları sürümleri 24.2.2 ila 24.2.4, 24.3.1 ila 24.3.3 ve 25.1.1. |
Darbe | Sunucu tarafı şablon enjeksiyonu ile uzaktan kod yürütme (RCE) |
Önkoşuldan istismar | Kamu portalına yetkili olmayan ağ erişimi |
CVSS 3.1 puanı | 8.6 (Yüksek) |
Hafifletme
BeyondTrust, bu güvenlik açığını ele almak için hızlı bir şekilde yanıt verdi ve 16 Haziran 2025 itibariyle tüm uzaktan destek ve ayrıcalıklı uzaktan erişim bulut müşterilerine yamaları otomatik olarak uyguladı.
Şirket içi müşteriler, /cihaz arayüzü aracılığıyla örnekleri otomatik güncellemeler için yapılandırılmadıkça uygun yamaları manuel olarak uygulamalıdır.
Uzaktan destek sistemleri için yamalar, 24.2.2 ila 24.2.4 ve 24.3.1 ila 24.3.3 sürümleri için Yardım-10826-2 ve 25.1.1 sürümleri için Yardım-10826-1’i içerir.
Ayrıcalıklı uzaktan erişim kullanıcıları, 25.1.2 sürümüne yükseltilmeli veya belirli sürümleri için ilgili Yardım-10826 yamalarını uygulamalıdır.
Yamaları hemen uygulayamayan kuruluşlar, Temsilci Listesi ve Gönderim Anketi özelliklerini devre dışı bırakırken oturum anahtarlarının etkinleştirilmesini sağlayarak genel portal için SAML kimlik doğrulamasını etkinleştirme ve oturum anahtarı kullanımını uygulamak da dahil olmak üzere geçici azaltma önlemleri uygulayabilir.
Bu ara kontroller, kuruluşlar yama programlarını planlarken saldırı yüzeyini azaltmaya yardımcı olur. Güvenlik ekipleri, yüksek şiddet derecesi ve uzaktan destek ortamlarında kimlik doğrulanmamış sömürü potansiyeli göz önüne alındığında bu güncellemelere öncelik vermelidir.
Herhangi biriyle tehdit tepkisini otomatikleştirin. -> Tam erişim isteyin