Amberwolf’taki güvenlik araştırmacıları, büyük siber güvenlik satıcılarından Lider Zero Güven Ağ Erişiminde (ZTNA) çözümlerinde kritik güvenlik açıklarını ortaya çıkardılar ve potansiyel olarak binlerce kuruluşu kimlik doğrulama bypass ve ayrıcalık artış saldırılarına maruz bıraktı.
Bulgular, Las Vegas’taki DEF Con 33’te sunuldu ve geleneksel VPN’lerin yerini hızla değiştiren yeni nesil uzaktan erişim teknolojilerinin güvenliği hakkında ciddi sorular ortaya koydu.
Keşfedilen kritik kimlik doğrulama baypasları
David Cash ve Richard Warren tarafından yürütülen yedi aylık araştırma kampanyası, Zscaler, Netskope ve Check Point’in çevre 81 ürünlerini etkileyen çok sayıda yüksek şiddetli kusur ortaya koydu.
Satıcı | Ürün | Güvenlik açığı | CVE |
Netskope | Müşteri | IDP kaydında kimlik doğrulama bypass | CVE-2024-7401 |
Netskope | Müşteri | Çapraz organizasyon kullanıcı kimliğine bürünme | Askıda olması |
Netskope | Müşteri | Rogue Server aracılığıyla ayrıcalık artışı | Askıda olması |
Zscaler | Platform | SAML Kimlik Doğrulama Bypass | CVE-2025-54982 |
Kontrol noktası | Çevre 81 | Sabit kodlu SFTP kimlik bilgileri | Atanmadı |
Bu güvenlik açıkları, saldırganların kimlik doğrulama mekanizmalarını tamamen atlamasını, farklı kuruluşlardaki kullanıcıları taklit etmelerini ve iç kurumsal kaynaklara yetkisiz erişim kazanmasını sağlar.
En şiddetli sorunlar, sistemin dijital olarak imzalanmış iddiaları düzgün bir şekilde doğrulamadığı Zscaler platformunda bir SAML kimlik doğrulama baypası ve Netskope ürünlerinde terk edilemez “orgkey” değerlerini kullanan çoklu kimlik doğrulama baypas güvenlik açıklarını içerir.
Bu kusurlar esasen saldırganların geçerli kimlik bilgileri gerektirmeden meşru kullanıcılar olarak maskelenmesine izin verir.
Keşfedilen güvenlik açıkları, ztna çözümlerini birincil uzaktan erişim teknolojisi olarak benimseyen kuruluşlar için geniş kapsamlı etkilere sahiptir.
Tipik olarak ağ çevre güvenliğini etkileyen geleneksel VPN güvenlik açıklarından farklı olarak, bu kusurlar bu platformların üzerine inşa edildiği temel güven mekanizmalarını tehlikeye atar.
Özellikle Netskope’un şirketin kamuya açık bir şekilde sömürülebilir olarak belgelediği bir kimlik doğrulama yöntemi için sürekli desteği ile ilgilidir.
Böcek ödül avcılarının vahşi sömürüsünün farkında olmasına rağmen, birçok kuruluş ilk açıklamadan 16 ay sonra savunmasız kalıyor.
Amberwolf araştırmacıları, bu güvensiz konfigürasyonların birden fazla müşteri dağıtımında yaygın olarak kullanıldığına dair kanıt buldular.
Araştırma, satıcıların güvenlik açığı ifşa ve şeffaflığı nasıl ele aldığı konusunda önemli farklılıklar vurgulamıştır.
Zscaler, SAML kimlik doğrulama bypass’ları için CVE-2025-54982’yi yayınlarken, Netskope sunucu tarafı güvenlik açıkları için CVV’ler yayınlamama politikasını sürdürdü.
Bu tutarsızlık, satıcılar güvenlik sorunlarını eşit bir şekilde ifşa etmediklerinde kuruluşların risk maruziyetlerini nasıl düzgün bir şekilde değerlendirebilecekleri hakkında önemli soruları gündeme getirmektedir.
Check Point’in güvenlik açığı, hassas JWT kimlik doğrulama materyali de dahil olmak üzere birden fazla kiracının istemci günlüklerine erişim sağlayan sert kodlanmış SFTP kimlik bilgileri içeriyordu.
Bu tür çok kiracılı veri maruziyeti, müşteri güveninin ve veri izolasyonunun özellikle ciddi bir ihlalini temsil eder.
Bu bulgular, özellikle kuruluşlar kritik altyapıyı ve hassas verileri korumak için bu çözümlere giderek daha fazla güvenirken, ZTNA platformları için titiz güvenlik testlerinin önemini vurgulamaktadır.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!