Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Pazartesi günü bilinen sömürülen güvenlik açıkları kataloğuna üç yeni kusur ekleyerek Commvault’u (CVE-2025-3928) aktif! Mail (CVE-2025-42599) ve Broadcom Brocade (CVE-2025-1976) Çözümleri.
CISA’nın KEV kataloğu sürekli olarak güncellenir ve ABD federal sivil ajanslarına bu tehditlerin nasıl düzeltileceği ve hangi tarihte (bağlayıcı operasyonel direktif 22-01 tarafından zorunlu kılınacağı gibi) talimatları sunar, ancak bu canlı belge dünyadaki diğer kuruluşlara da kullanışlı olabilir.
Sıfır günleri olarak sömürülen güvenlik açıkları
CVE-2025-3928 Tüm Commvault CommServe, Web sunucuları ve komut merkezi yazılımındaki web sunucusu modülünü etkileyen belirtilmemiş bir güvenlik açığıdır. Bir ulus devlet tehdit oyuncusu tarafından sıfır gün saldırılarında sömürüldüğü tespit edildikten sonra Şubat 2024’ün sonlarında sabitlendi.
Şirket, “Bu güvenlik açığından yararlanmak, kötü bir aktörün CommVault yazılım ortamında kimliği doğrulamasını gerektiren kullanıcı kimlik bilgileri gerektirir. Yetkısız erişimden yararlanamaz. Bu yazılım müşterileri için, (i) İnternet üzerinden erişilebilir, (ii) ilişkilendirilmemiş bir yolla uzatılabilir ve (iii) erişilebilir, yasal kullanıcı kimlik bilgileri” dedi.
Şubat saldırılarıyla ilgili son bir güncellemede Commvault, sadece az sayıda müşterinin etkilendiğini söyledi.
Şirket, “Önemli olarak, CommVault depoları ve koruyan müşteri yedekleme verilerine yetkisiz bir erişim olmamıştır ve iş operasyonlarımız veya ürün ve hizmet sunma yeteneğimiz üzerinde önemli bir etki yoktur”. Yine de, olaya ilişkin soruşturma henüz bitmedi.
CVE-2025-3928, Windows ve Linux platformları için 11.36.46, 11.32.89, 11.28.141 ve 11.20.217 sürümlerinde sabitlenmiştir.
(Bir yan not olarak: Commvault yakın zamanda komuta merkezi kırılganlığında kamuya açık bir POC istismarıyla kritik bir kimlik doğrulanmamış RCE kusurunu yamaladı.)
CVE-2025-42599 Qualitia Active’de yığın tabanlı bir tampon taşma güvenlik açığıdır! Posta Web tabanlı e-posta istemcisi.
Kimlik doğrulanmamış, uzaktan saldırganların, özel olarak hazırlanmış kötü niyetli bir talep göndererek kod yürütülmesine veya bir hizmet reddi (DOS) koşulunu tetiklemesine izin verir ve çözümün yaygın olarak kullanıldığı Japonya’daki organizasyonları hedeflemek için sıfır gün saldırılarındaki saldırganlar tarafından kullanılmıştır.
Kullanıcılara Active’e güncellemeleri tavsiye edildi! Mail 6 BuildInfo: 6.60.06008562 mümkün olan en kısa sürede.
Nihayet, CVE-2025-1976 Broadcom Brocade Veri Merkezi Ağı ve Depolama Dişlilerinde çalışan kumaş işletim sisteminde bir kod enjeksiyon güvenlik açığıdır.
Broadcom, yaklaşık iki hafta önce yayınlanan bir danışmada, “IP adresi doğrulamasındaki bir kusur sayesinde, önceden tanımlanmış yönetici rollerinden birini veya yönetici seviyesi ayrıcalıklarıyla kullanıcı tanımlı bir rol atanan yerel bir kullanıcı, neredeyse iki hafta önce yayınlanan bir danışmanda tam kök seviyesi erişimine sahipmiş gibi keyfi kod yürütebilir.
“Bu güvenlik açığı, kullanıcının mevcut herhangi bir kumaş işletim sistemi komutunu yürütmesine izin verebilir veya kendi alt rutinlerini eklemek de dahil olmak üzere kumaş işletim sisteminin kendisini değiştirmek için de kullanılabilir. Bu istismarın ilk önce yönetici ayrıcalıkları ile bir rol için geçerli erişim gerektirmesine rağmen, bu güvenlik açığı alanda aktif olarak kullanılmıştır.”
Saldırılar hakkında ek ayrıntı paylaşılmadı. Güvenlik açığı, Brocade Fabric OS sürümlerini 9.1.0 ila 9.1.1d6’yı etkiler ve 9.1.1d7 sürümünde sabitlenmiştir.
Şirket, “Brocade PSIRT, müşterilere mümkün olduğunca gelişmiş güvenlik için kök erişimini kaldıran bir kumaş işletim sistemi sürümüne yükseltmelerini öneriyor” diye ekledi.
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!