
CISA, Broadcom’un Brocade Fabric OS’yi etkileyen, yetkili bilinen sömürülen güvenlik açıkları (KEV) kataloğuna, işletme ve hükümet ortamları arasında acil iyileştirme ihtiyacının altını çizen önemli bir güvenlik kusuru ekledi.
CVE-2025-1976 olarak izlenen güvenlik açığı, bir kod enjeksiyon güvenlik açığı olarak sınıflandırılır ve idari ayrıcalıklara sahip yerel saldırganların tam kök erişimle keyfi kod yürütmesine izin verme potansiyeli nedeniyle 8.6 yüksek CVSS taban skoru taşır.
Bu ayrıcalığın artması, temel depolama ağı altyapısının tam bir uzlaşmasını sağlayarak veri bütünlüğü ve operasyonel süreklilik için önemli riskler oluşturabilir.
Brocade kumaş işletim sistemi güvenlik açığı-CVE-2025-1976
CVE-2025-1976 Özellikle Brocade Fabric OS sürümlerini 9.1.0 ila 9.1.1d6 etkiler. Bu sürümler daha önce bir güvenlik ölçüsü olarak doğrudan kök erişimini kaldırmış olsa da, işletim sistemindeki IP adreslerinin doğrulanmasında bir kusur, idari ayrıcalıklara sahip yerel bir kullanıcının amaçlanan kontrolleri atlamasına izin verir.
Bu güvenlik açığından yararlanarak, saldırgan kök kullanıcı olarak keyfi kodu enjekte edebilir ve yürütebilir, böylece sistem üzerinde sınırsız kontrol kazanabilir.
Güvenlik açığı, özel öğelerin uygun nötralizasyonu olmadan harici olarak etkilenen girdiyi kullanarak yazılımın kod segmentlerini oluşturduğu senaryoları tanımlayan CWE-94, “kod üretiminin uygunsuz kontrolü (‘kod enjeksiyonu’)” altında kategorize edilir.
Bu, saldırganların kodun sözdizimini veya davranışını değiştirmesine izin vererek istenmeyen yürütme yollarına veya ayrıcalık artışına yol açar.
Brocade kumaş işletim sistemi bağlamında, sömürü sadece mevcut sistem komutlarının yürütülmesine değil, aynı zamanda yetkisiz alt rutinlerin veya arka fırınların eklenmesi de dahil olmak üzere çekirdek işletim sistemi bileşenlerinin değiştirilmesine izin verebilir.
Sömürü için teknik vektör yereldir ve kimlik doğrulamalı idari erişim gerektirir. Bununla birlikte, idari kimlik bilgilerinin yaygın olarak dağıtıldığı veya yeterince korunmadığı ortamlarda, uzlaşma riski önemli ölçüde artar.
Güvenlik açığı, kullanıcı etkileşimi veya karmaşık saldırı zincirleri gerektirmez, bu da şiddet derecesini daha da artırır.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Brocade Fabric OS sürümleri 9.1.0 ila 9.1.1d6 |
Darbe | Yerel bir yönetici kullanıcısının tam kök ayrıcalıklarıyla keyfi kod yürütmesine izin verir |
Önkoşuldan istismar | İdari ayrıcalıklarla yerel erişim |
CVSS 3.1 puanı | 8.6 (Yüksek) |
CISA aktif sömürüyü uyarıyor
CISA’nın KEV kataloğuna CVE-2025-1976 ekleme kararı, vahşi doğada aktif sömürü kanıtlarına dayanmaktadır.
Güvenlik danışmanları ve tehdit istihbarat raporları, saldırganların etkilenen brocade kumaş işletim sistemi kurulumlarına kök düzeyinde erişim elde etmek için bu kusurdan yararlandığını doğruladı.
Halen kamu kavram kanıtı kodu mevcut olmasa da, sömürü faaliyetinin varlığı, kuruluşların yanıt vermesi için aciliyeti arttırmaktadır.
Bağlayıcı Operasyonel Direktif (BOD) 22-01 kapsamında kurulan KEV kataloğu, federal ve kritik altyapı ağları için önemli risk oluşturan güvenlik açıklarının öncelikli bir listesi olarak hizmet vermektedir.
Federal Sivil Yürütme Şubesi (FCEB) ajansları, CVE-2025-1976 için 19 Mayıs 2025 olan belirtilen zaman çizelgesinde listelenen güvenlik açıklarını gidermek için zorunludur.
CISA, özel sektör kuruluşlarının yanal hareket ve daha geniş ağ uzlaşması potansiyeli göz önüne alındığında, bu direktifle uyum içinde iyileştirmeye öncelik vermesini şiddetle tavsiye etmektedir.
Azaltma rehberliği
Broadcom bir güvenlik danışmanlığı yayınladı ve kod enjeksiyon güvenlik açığını ele alan Brocade Fabric OS’nin (sürüm 9.1.1d7) yamalı bir sürümünü yayınladı.
Organizasyonların sömürü riskini azaltmak için derhal bu versiyona yükseltmeleri tavsiye edilir.
Anında yama yapmanın mümkün olmadığı durumlarda, yöneticiler yönetici düzeyinde erişimi kısıtlamalı ve denetlemeli, katı erişim kontrollerini uygulamalı ve ayrıcalıklı hesaplardan kaynaklanan şüpheli faaliyetleri izlemelidir.
Kumaş işletim sistemi sistemlerinin daha az güvenilir ağlardan izole edilmesi ve anormal davranışlar için sistem günlüklerinin düzenli olarak gözden geçirilmesi de geçici önlemler önerilir.
Olay, güçlü erişim kontrollerinin, zamanında yama yönetimi ve kritik kritik sistemlerin korunmasında sürekli izlemenin önemini hatırlatıyor.
SOC ve DFIR ekiplerinden misiniz? -Kötü amaçlı yazılım olaylarını analiz edin ve herhangi biriyle canlı erişim alın.Run -> Şimdi ücretsiz başlayın.