Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), ControlID’in yaygın olarak kullanılan bir araç kontrolü ve erişim yönetimi platformu olan ControlID’in şirket içi kimlik yazılımındaki kritik güvenlik açıkları hakkında acil bir uyarı yayınladı.
ICSA-25-175-05 olarak adlandırılan ve 24 Haziran 2025’te yayınlanan uyarı, saldırganların kimlik doğrulamasını atlamasına, duyarlı verileri sızdırmasına ve etkilenen sistemlerde yetkisiz işlemler gerçekleştirmesine izin verebilecek birden fazla güvenlik kusurunu vurgular.
Yönetici Özeti
Şirket içi 4,7.48.0 ve önceki CONTRODED-Secure sürümlerinde tanımlanan güvenlik açıkları, CVSS V4 skoru 9.3 ile şiddetlidir.
.png
)
Sorunlar, düşük saldırı karmaşıklığı ile uzaktan sömürülebilir, bu da onları kritik altyapı yönetimi için bu yazılıma güvenen kuruluşlar için özellikle tehlikeli hale getirebilir.
Etkilenen sektörler ticari tesisleri içerir ve yazılım, merkezi Brezilya’da bulunan ControlID ile küresel olarak konuşlandırılır.
Bu güvenlik açıklarının başarılı bir şekilde kullanılması, saldırganların kimlik doğrulama mekanizmalarını atlamasını, gizli bilgileri almasını, keyfi verileri sızdırmasını ve kötü amaçlı SQL komutlarını yürütmesini sağlayabilir.
Bu tür eylemler yetkisiz erişim, veri ihlalleri ve kritik operasyonların potansiyel olarak bozulmasına yol açabilir.
Aşağıdaki güvenlik açıkları tanımlanmış ve CVE tanımlayıcıları atanmıştır:
Etkilenen ürünler
- Şirket içi kontrol kimliği: Sürüm 4.7.48.0 ve önceki
Güvenlik Açığı Genel Bakış
- Yanlış Kimlik Doğrulama (CVE-2025-49851): Bu kusur, saldırganların kimlik doğrulama prosedürlerini atlamalarına izin vererek, potansiyel olarak sistem içinde yüksek ayrıcalıklar kazandırır.
- Sunucu tarafı istek asmeri (SSRF) (CVE-2025-49852): Saldırganlar, sunucunun diğer sistemlere istek göndermesini ve potansiyel olarak hassas bilgileri ortaya çıkarmasını sağlamak için bu güvenlik açığından yararlanabilir.
- SQL enjeksiyonu (CVE-2025-49853): Güvenlik açıklarını en eleştiren bu, saldırganların keyfi SQL komutları yürütmesine izin vererek veri sızıntısı ve manipülasyonuna yol açar.
Güvenlik açıkları Claroty Team82’den Noam Moshe tarafından keşfedildi ve bildirildi. Etkilenen yazılım, özellikle ticari tesislerde, kritik altyapı sektörlerinde kullanılır ve dünya çapında konuşlandırılır. ControlId, Brezilya’da.
ControlID, bu güvenlik açıklarını ele almak için güncellenmiş bir sürüm (4.7.50.0) yayınladı. Organizasyonların hemen en son sürüme güncellemeleri şiddetle tavsiye edilir. CISA aşağıdaki ek savunma önlemlerini önermektedir:
- Ağ maruziyetini en aza indirin: Kontrol sistemi cihazlarının internetten erişilemediğinden emin olun.
- Güvenlik duvarlarını uygulayın: Güvenlik duvarlarının arkasındaki kontrol sistemi ağlarını ve uzak cihazları bulun ve bunları iş ağlarından izole edin.
- Güvenli Uzaktan Erişim kullanın: Uzaktan erişim gerektiğinde, tüm cihazların ve yazılımların güncel olmasını sağlayarak VPN’ler gibi güvenli yöntemler kullanın.
- Risk Değerlendirmeleri Yapın: Kuruluşlar, savunma önlemleri vermeden önce kapsamlı etki analizi ve risk değerlendirmesi yapmalıdır.
- Kötü niyetli etkinlik için izleme: Yerleşik iç prosedürleri takip edin ve şüpheli etkinlikleri CISA’ya bildirin.
CISA ayrıca kuruluşlara Cisa.gov/ics adresindeki ICS web sayfasında bulunan önerilen siber güvenlik stratejilerini ve en iyi uygulamaları uygulamalarını tavsiye eder.
Bu, derinlemesine savunma stratejileri ve hedefli saldırı tespiti konusunda rehberlik içerir.
CISA, kullanıcıların sosyal mühendislik ve kimlik avı saldırılarına karşı uyanık olmalarını hatırlatıyor. İstenmeyen e -postalarda bağlantıları veya ekleri açmayın.
Daha fazla bilgi için e -posta dolandırıcılığı ve sosyal mühendislik saldırılarını tanımak ve bunlardan kaçınmak için CISA’nın kaynaklarına bakın.
Uyarının yayınlanmasından itibaren, bu güvenlik açıklarını hedefleyen bilinen bir kamu istismarı yoktur. Bununla birlikte, yüksek şiddeti ve sömürü kolaylığı, etkilenen tüm kuruluşlar için hızlı eylemi zorunlu kılmaktadır.
CISA durumu izlemeye devam ediyor ve kullanıcıları bilgilendirmeye ve kritik altyapı varlıklarını korumak için proaktif adımlar atmaya çağırıyor.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin