
CISA, Dassault Systèmes DELMIA Apriso’yu etkileyen iki kritik güvenlik açığını Bilinen Açıklardan Yararlanan Güvenlik Açıkları kataloğuna ekleyerek, tehdit aktörlerinin gerçek dünyadaki saldırılarda bu güvenlik açıklarından aktif olarak yararlandığı uyarısında bulundu.
28 Ekim 2025’te yayınlanan uyarı, federal kurumların 18 Kasım 2025’e kadar azaltım önlemlerini uygulamasını gerektirirken, etkilenen yazılımı kullanan tüm kuruluşları derhal harekete geçmeye çağırıyor.
Dünya çapındaki işletmeler tarafından yaygın olarak kullanılan bir üretim operasyonları yönetimi platformu olan DELMIA Apriso, iki farklı güvenlik açığından yararlanan karmaşık siber saldırıların hedefi haline geldi.
Üretim Yazılımının Aktif Kullanımı
CVE-2025-6204 olarak takip edilen ilk kusur, saldırganların savunmasız sistemlerde rastgele kod yürütmesine olanak tanıyan bir kod yerleştirme güvenlik açığıdır (CWE-94).
Bu tür bir zayıflık, kötü niyetli aktörlerin yetkisiz komutlar enjekte etmesine ve çalıştırmasına olanak tanır ve potansiyel olarak sistemin tamamen tehlikeye girmesine yol açar.
İkinci güvenlik açığı olan CVE-2025-6205, CWE-862 olarak sınıflandırılan eksik yetkilendirme kontrollerini içerir.
| CVE Kimliği | Ürün | Güvenlik Açığı Türü |
| CVE-2025-6204 | Dassault Systèmes DELMIA Apriso | Kod Ekleme |
| CVE-2025-6205 | Dassault Systèmes DELMIA Apriso | Eksik Yetkilendirme |
Bu güvenlik açığı, saldırganların kimlik doğrulama mekanizmalarını atlamasına ve uygun kimlik bilgileri olmadan uygulama içinde yükseltilmiş ayrıcalıklar elde etmesine olanak tanır.
Bu güvenlik açıkları bir araya getirildiğinde, tehdit aktörlerinin üretim ortamlarına sızmasına, üretim verilerini manipüle etmesine veya endüstriyel ağlarda fidye yazılımı dağıtmasına olanak tanıyan tehlikeli bir saldırı yüzeyi oluşturur.
CISA’nın bu güvenlik açıklarını KEV kataloğuna dahil etmesi, aktif saldırı kampanyalarında istismarın doğrulandığının sinyalini veriyor, ancak belirli olaylarla ilgili ayrıntılar açıklanmadı.
Ajans, federal sivil yürütme organı kurumlarının satıcı tarafından sağlanan yamaları veya hafifletici önlemleri üç hafta içinde uygulamasını zorunlu kıldı.
Bulut tabanlı dağıtımları kullanan kuruluşlar için CISA, bulut hizmetlerine yönelik güvenlik gereksinimlerini ele alan Bağlayıcı Operasyonel Direktif 22-01 kılavuzunun izlenmesini önerir.
Yama uygulayamayan kuruluşların, güvenli yapılandırmalar uygulanana kadar etkilenen ürünü kullanmayı bırakmaları önerilir.
21 günlük düzeltme penceresi, aktif olarak yararlanılan bu güvenlik açıklarının ciddi yapısını ve bunların üretim operasyonları ve tedarik zinciri güvenliği açısından oluşturduğu yüksek riski yansıtıyor.
Güvenlik ekipleri, özellikle internete bakan ağlardan erişilebilen veya kritik üretim süreçlerine bağlı olan DELMIA Apriso kurulumlarına yama uygulamaya öncelik vermelidir.
Kuruluşlar ayrıca şüpheli etkinliklere karşı erişim günlüklerini incelemeli, üretim sistemlerini izole etmek için ağ bölümlemesi uygulamalı ve yetkisiz kod yürütme veya ayrıcalık yükseltme girişimlerini izlemelidir.
Etkin yararlanma durumu göz önüne alındığında, savunmacılar, tehdit aktörlerinin savunmasız örnekleri taradığını varsaymalı ve saldırganlar endüstriyel kontrol ortamlarına kalıcı erişim sağlayamadan önce bu güvenlik açıklarını kapatmak için hızlı bir şekilde harekete geçmelidir.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.