CISA, Apache Tomcat Güvenlik Açığı Aktif Sömürü Üzerine Uyarılar


Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Apache Tomcat içinde kritik bir güvenlik açığı olan CVE-2025-24813’ün aktif olarak kullanılması konusunda yüksek öncelikli bir uyarı yayınladı.

Bu yeni tanımlanan kusur, popüler açık kaynaklı web sunucusunun etkilenen sürümlerini kullanan kuruluşlar için önemli bir risk oluşturmaktadır.

CVE-2025-24813: Apache Tomcat Yolu Eşdeğerlik Güvenlik Açığı

“Yol eşdeğerliği güvenlik açığı” olarak sınıflandırılan CVE-2025-24813, Apache Tomcat’ta kısmi Put Taleplerinin yanlış kullanılmasından kaynaklanmaktadır.

Kusur, uzak saldırganların dosya yollarındaki eşdeğerlerden yararlanarak güvenlik kısıtlamalarını atlamalarına izin verir, bu da potansiyel olarak kod yürütmesine, veri açıklamasına veya içerik manipülasyonuna yol açar.

Güvenlik araştırmacıları, güvenlik açığının Tomcat sunucularında barındırılan web uygulamalarındaki dosya yollarının yanlış işlenmesine bağlı olduğunu vurgulamaktadır.

Güvenlik açığı, ortak zayıflık numaralandırmaları (CWES) CWE-44 (yol eşdeğerliği endişeleri) ve CWE-502 (güvenilmeyen verilerin sazizleşmesi) ile ilişkilidir.

Fidye yazılımı kampanyalarında aktif kullanımı henüz onaylanmamış olsa da, CISA kuruluşları potansiyel kötüye kullanmaya karşı uyanık kalmaya çağırıyor.

Hemen azaltma eylemi önerilir

CISA, etkilenen kuruluşların bu güvenlik açığını azaltmak için derhal harekete geçmesini önermektedir. Özellikle, yöneticilere aşağıdakilere tavsiye edilir:

  1. Satıcı ile Etkilenmiş Güncellemeleri uygulayın: Apache Tomcat geliştiricileri tarafından sağlanan yama veya geçici çözümleri gözden geçirin ve uygulayın.
  2. BOD 22-01 rehberliğini takip edin: Bulut hizmetlerine güvenen kuruluşlar için, bulut ortamlarının sömürüye karşı korunmasını sağlamak için geçerli Bağlayıcı Operasyonel Direktifi (BOD) 22-01’i takip edin.
  3. Azaltma yoksa ürün kullanımını durdurun: Güncellemeler veya hafifletmeler mevcut değilse, kuruluşlar risk maruziyetini ortadan kaldırmak için Apache Tomcat kullanımını devre dışı bırakmayı düşünmelidir.

Güvenlik açığı, 1 Nisan 2025’te bilinen sömürülen güvenlik açıkları (KEV) kataloğuna, 22 Nisan 2025 için hafifletme için bir son tarihle eklendi.

Apache Tomcat, kritik uygulamalar ve web hizmetlerine ev sahipliği yapan kurumsal ortamlarda yaygın olarak kullanılmaktadır.

CVE-2025-24813’ün kullanımı, saldırganların hassas verilere yetkisiz erişim elde etmesini, kötü amaçlı yükleri dağıtmasını veya iş açısından kritik operasyonları bozmasını sağlayabilir.

Siber güvenlik uzmanları, organizasyonların aşağı akış sonuçlarından kaçınmak için bu güvenlik açığını derhal ele almaları gerektiğini vurgulamaktadır.

CISA’nın uyarısı, kuruluşlar içinde artan güvenlik açığı yönetimine olan ihtiyacın altını çiziyor.

Siber suçlular yaygın olarak kullanılan yazılımlarda giderek daha fazla kusurdan yararlandıkça, hassas sistemleri korumak için proaktif önlemler zorunlu hale gelir.

CISA, henüz CVE-2025-24813 ile bağlantılı belirli fidye yazılımı faaliyetlerini doğrulamamıştır, ancak siber suçluların Apache Tomcat gibi yaygın olarak kullanılan platformlarda sık sık sıfır gün güvenlik açıklarından yararlandığı konusunda uyarıyor.

Kuruluşlar, satıcı belgelerini gözden geçirmeye, sağlam günlüğü ve izleme süreçlerini uygulamaya ve sömürüye karşı korunmak için düzenli güvenlik denetimlerine katılmaya teşvik edilir.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link