Bilgisayar korsanları, yetkisiz erişim elde etmek için Kanada Avam Kamarası’nı ihlal etmek için Microsoft kusurunu sömürüyor


Kanada Avam Kamarası, hassas hükümet çalışan verilerine erişmek için yakın tarihli bir Microsoft güvenlik açığını başarıyla kullanan kimliği belirsiz bir “tehdit aktörü” tarafından düzenlenen önemli bir siber saldırıya kurban etti.

9 Ağustos 2025 Cuma günü meydana gelen olay, son yıllarda Kanada’nın parlamento sistemini etkileyen en ciddi siber güvenlik ihlallerinden birini temsil ediyor.

Detayları ve tehlikeye atılan bilgileri ihlal

Siber saldırı, Temmuz ayı ortasından bu yana dünya çapında tehdit aktörleri tarafından aktif olarak sömürülen bir Microsoft SharePoint güvenlik açığının, muhtemelen CVE-2025-53770’in sömürülmesini içeriyordu.

Kötü niyetli aktör, Avam Kamarası altyapısındaki bilgisayarları ve mobil cihazları yönetmek için kullanılan bilgileri içeren bir veritabanına yetkisiz erişim elde etti.

Tahmin edilen temel bilgiler şunları içerir:

  • Çalışan isimleri ve iş başlıkları.
  • Ofis konumları ve e -posta adresleri.
  • Avam Kartları tarafından yönetilen bilgisayar detayları.
  • Mobil cihaz bilgileri ve özellikleri.
  • Dahili sistem yapılandırma verileri.

CBC News tarafından elde edilen iç iletişimlere göre, personel ve parlamenterler, 12 Ağustos Pazartesi günü, çalınan bilgileri kullanarak potansiyel takip saldırılarına ilişkin iç e-posta uyarısı ile ihlal konusunda uyarıldı.

Bu saldırıda kullanılan güvenlik açığı, çoklu tehdit aktörleri tarafından aktif olarak hedeflenen kritik bir SharePoint güvenlik açıkları zincirinin bir parçasıdır.

CVE-2025-53770, ilgili güvenlik açıkları ile birlikte CVE-2025-49704 ve CVE-2025-49706, gelişmiş searyalizasyon teknikleri ve viewstate kötüye kullanımı yoluyla yetkilendirilmemiş uzaktan kod yürütülmesine izin verir.

Bu güvenlik açıkları, özellikle saldırganların çok faktörlü kimlik doğrulama ve tek oturum açma sistemleri de dahil olmak üzere kimlik doğrulama kontrollerini atlamalarını sağladıkları için özellikle ilgiliydi.

Hükümetin yanıtı ve soruşturması

Ülkenin siber güvenlik ajansı olan Kanada’nın İletişim Güvenliği Kuruluşu (CSE), olayı Avam Kamarası ile işbirliği içinde aktif olarak araştırıyor.

CSE sözcüsü, olayın farkındalığını doğruladı, ancak siber olaylarda atıf karmaşıklığını vurguladı ve “siber tehdit faaliyetinin araştırılmasının kaynak ve zaman aldığını ve kötü niyetli siber faaliyetin ilişkilendirilmesi sürecinde yer alan birçok husus olduğunu” belirtti.

Avam Kamarası, soruşturmanın belirli ayrıntılarıyla ilgili operasyonel gizliliği sürdürürken ulusal güvenlik ortaklarıyla yakın işbirliği içinde çalışarak acil müdahale önlemleri uyguladı.

Yetkililer, etkilenen çalışanların sayısını açıklamayı veya soruşturmanın devam eden niteliğini belirterek ek teknik detaylar sağlamayı reddetti.

İhlallere yanıt olarak, Avam Kamarası tüm çalışanlara ve parlamenterlere, çalıntı bilgileri kullanarak potansiyel dolandırıcılık ve taklit girişimlerine karşı daha fazla uyanıklık uygulamak için uyarılar yayınladı.

İç iletişim özellikle, tehlikeye atılan verilerin parlamenterleri hedeflemek ve taklit etmek veya sofistike sosyal mühendislik saldırılarını kolaylaştırmak için silahlandırılabileceği konusunda uyardı.

Daha geniş siber güvenlik tehdidi manzarası

Bu saldırı, Kanada’nın karşılaştığı hızla gelişen bir siber güvenlik tehdidi ortamında gerçekleşir.

Kanada Siber Güvenlik Merkezi tarafından yayınlanan son ulusal siber tehdit değerlendirmesi 2025-2026, son iki yılda “siber olayların sayısında hem de şiddetinde keskin bir artış” tanımlamaktadır.

Değerlendirme, Çin’i “Kanada için en sofistike ve aktif siber tehdit” olarak sunmak için özellikle vurgulanıyor ve son dört yılda Kanada Hükümeti ajansları ve departmanları ile ilişkili en az 20 ağın Çin Halk Cumhuriyeti tehdit aktörleri tarafından tehlikeye atıldığını belirtiyor.

Bu saldırıda kullanılan Microsoft SharePoint güvenlik açıkları yoğun uluslararası endişe konusu olmuştur.

ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) ve çeşitli uluslararası ortaklar dahil olmak üzere çoklu siber güvenlik ajansları, bu güvenlik açıklarının aktif olarak kullanılması konusunda acil uyarılar yayınlamıştır.

Güvenlik açıkları, yaygın siber casusluk kampanyaları düzenleyen “keten tayfun” ve “Violet Typhoon” olarak adlandırılan gruplar da dahil olmak üzere Çin tehdit aktörleriyle bağlantılıdır.

Tehdit peyzajı değerlendirmesi, devlet düşmanlarının giderek daha agresif hale geldiğini ve kârın “kötü niyetli araçlara erişmek için yeni yasadışı iş modellerinden giderek daha fazla yararlandığını ve yeteneklerini artırmak için yapay zeka kullandıklarını” göstermektedir.

Rapor, Kanada’nın kritik sistemleri bozmaya ve hassas bilgileri çalmaya çalışan suçlular ve devlet düşmanları için “değerli bir hedef” olduğu konusunda uyarıyor.

Bu Avam Kamarası ihlali, özellikle tehdit aktörleri taktiklerini geliştirmeye ve yaygın olarak kullanılan kurumsal yazılım platformlarında yeni keşfedilen güvenlik açıklarından yararlanmaya devam ettikçe, Kanada Hükümeti altyapısının tüm seviyelerinde güçlü siber güvenlik önlemlerinin kritik öneminin altını çizmektedir.

AWS Security Services: 10-Point Executive Checklist - Download for Free



Source link