Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), yakın zamanda Bilinen Suistimal Edilen Güvenlik Açıkları (KEV) kataloğunu, Fortinet FortiOS ve Microsoft Windows’un Hyper-V NT Çekirdek Entegrasyonunu etkileyen kritik sıfır gün güvenlik açıklarını içerecek şekilde güncelledi.
Bu eylem, artan siber tehditler karşısında proaktif güvenlik açığı yönetiminin artan öneminin altını çiziyor.
CISA’nın KEV kataloğu, doğada aktif olarak istismar edilen güvenlik açıkları için yetkili kaynak görevi görüyor.
Kuruluşların bu kataloğu, istismar girişimlerine karşı korunmak için güvenlik açığı yönetimi önceliklendirme çerçevelerine önemli bir girdi olarak kullanmaları tavsiye edilmektedir.
Yeni eklenen güvenlik açıkları, hem kurumsal ağ altyapısı hem de sanallaştırma ortamları için acil müdahale gerektiren kritik riskleri vurguluyor.
Fortinet FortiOS Yetkilendirmeyi Atlama Güvenlik Açığı (CVE-2024-55591)
Fortinet FortiOS, kimliği doğrulanmamış uzak saldırganların Node.js WebSocket modülüne hazırlanmış istekler göndererek süper yönetici ayrıcalıkları elde etmesine olanak verebilecek kritik bir yetkilendirme atlama güvenlik açığı içeriyor.
CWE-288 (Alternatif Yol veya Kanal Kullanarak Kimlik Doğrulamanın Atlanması) kapsamında sınıflandırılan bu güvenlik açığı, saldırganların kötüye kullanılması durumunda sistem üzerinde tam kontrol sahibi olmasına olanak tanıdığından kurumsal ağ güvenliği için önemli bir tehdit oluşturur.
Fidye yazılımı kampanyalarında kullanımı şu anda bilinmemekle birlikte, kuruluşlara Fortinet tarafından sağlanan hafifletici önlemleri uygulamaları veya herhangi bir düzeltme mevcut değilse savunmasız sürümlerin kullanımını durdurmaları tavsiye ediliyor.
Bu güvenlik açığı, azaltıcı son tarih 21 Ocak 2025 olacak şekilde 14 Ocak 2025’te kataloğa eklendi.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free
Microsoft Windows Hyper-V Güvenlik Açıkları
Microsoft, Salı günü Junuray Yaması’nın bir parçası olarak Ocak 2025 için, aşağıdaki 0 günlük güvenlik açıkları da dahil olmak üzere kritik Uzaktan Kod Yürütme (RCE) güvenlik açığı olarak sınıflandırılan 10 güvenlik açığı da dahil olmak üzere 159 güvenlik açığını gideren bir güvenlik güncelleştirmesi yayımladı.
Microsoft Windows Hyper-V NT Çekirdek Entegrasyonu VSP’sinde, tümü yerel saldırganların ayrıcalıkları SİSTEM düzeyine yükseltmesine olanak tanıyan üç ayrı güvenlik açığı işaretlendi.
CVE-2025-21333: Yığın Tabanlı Arabellek Taşması
Hyper-V NT Çekirdek Entegrasyonu VSP’deki yığın tabanlı arabellek taşması güvenlik açığı, bir saldırganın SİSTEM ayrıcalıkları kazanmasına olanak verebilir.
CWE-122 (Yığın Tabanlı Arabellek Taşması) kapsamında sınıflandırılan bu güvenlik açığı, kritik bir güvenlik riski oluşturur.
Fidye yazılımı kampanyalarında kullanımı şu anda bilinmese de kuruluşlara Microsoft’un azaltıcı önlemlerini uygulamaları veya etkilenen ürün sürümlerinin kullanımını durdurmaları şiddetle tavsiye edilir.
Bu güvenlik açığı, azaltıcı son tarih olan 4 Şubat 2025 ile 14 Ocak 2025’te kataloğa eklendi.
CVE-2025-21334: Ücretsiz Kullanım Sonrası Güvenlik Açığı
Hyper-V NT Çekirdek Entegrasyonu VSP’sindeki serbest kullanım sonrası güvenlik açığı, yerel saldırganların SİSTEM ayrıcalıklarıyla kod yürütmesine olanak tanıyor.
CWE-416 (Serbest Sonra Kullan) olarak tanımlanan bu güvenlik açığı, sistem güvenliğine yönelik kritik bir tehdit oluşturmaktadır.
Fidye yazılımı kampanyalarında kullanımı şu anda bilinmemekle birlikte, kuruluşlara Microsoft’un hafifletme kılavuzunu izlemeleri veya güncellemeler mevcut değilse etkilenen yazılımın kullanımını durdurmaları tavsiye edilir.
Bu güvenlik açığı, azaltıcı son tarih olan 4 Şubat 2025 ile 14 Ocak 2025’te kataloğa eklendi.
CVE-2025-21335: Ücretsiz Kullanım Sonrası Güvenlik Açığı (CVE-2025-21334 ile Aynı)
Bu güvenlik açığı işlevsel olarak CVE-2025-21334 ile aynıdır ve benzer şekilde Hyper-V NT Çekirdek Entegrasyonu VSP’sinde bir serbest kullanım sonrası kullanım senaryosu yoluyla SİSTEM ayrıcalıklarının yükseltilmesine izin verebilir.
CWE-416 (Serbest Sonra Kullan) kapsamında sınıflandırılan bu ürün, önemli bir güvenlik riski oluşturur.
Fidye yazılımı kampanyalarındaki istismarı bilinmemekle birlikte kuruluşlara gerekli yamaları uygulamaları veya düzeltmeler mevcut değilse etkilenen yazılım sürümlerinin kullanımını durdurmaları tavsiye ediliyor.
Bu güvenlik açığı, azaltıcı son tarih olan 4 Şubat 2025 ile 14 Ocak 2025’te kataloğa eklendi.
Acil Eylem Gerekiyor
CISA, tüm kuruluşların KEV kataloğunda listelenen güvenlik açıklarının azaltılmasına öncelik vermesini önerir. Bunun yapılmaması, kritik varlıkların kötüye kullanıma açık kalmasına neden olabilir, bu da hedefli saldırıların, veri ihlallerinin veya fidye yazılımı olaylarının olasılığını artırır.
Kuruluşlar:
- Güncel kalmak için KEV kataloğunu düzenli aralıklarla inceleyin.
- Sistemlerini listelenen güvenlik açıklarına maruz kalma açısından değerlendirin.
- Satıcı tarafından sağlanan düzeltmeleri veya azaltıcı önlemleri derhal uygulayın.
- Herhangi bir güncelleme veya alternatif koruma mevcut değilse, savunmasız ürünleri kullanmayı bırakın.
KEV kataloğuna, kuruluşların verileri güvenlik açığı yönetimi iş akışlarına entegre etmelerine yardımcı olmak için CSV, JSON, JSON Şeması ve yazdırılabilir formatlarda erişilebilir.
Güvenlik uzmanları için bu güncellemeler, dikkatli olmanın ve kurumsal sistemler için aktif bir tehdit oluşturan güvenlik açıklarını hızlı bir şekilde gidermenin kritik ihtiyacını vurguluyor. KEV kataloğu her zaman olduğu gibi rakiplerin önünde kalmak için vazgeçilmez bir kaynak olmaya devam ediyor.
Bu Haberi İlginç Bulun! Anında Güncellemeler Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin