CISA, Erlang/OTP SSH Sunucusu RCE Güvenlik Açığı’nda aktif sömürü altında uyarma


Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), saldırganların kimlik doğrulaması yapmadan keyfi komutlar yürütmesine izin veren Erlang/OTP SSH sunucu uygulamalarında kritik bir güvenlik açığı hakkında acil bir uyarı yayınladı.

CVE-2025-32433 olarak adlandırılan güvenlik açığı, CISA’nın bilinen sömürülen güvenlik açıkları (KEV) kataloğuna, vahşi doğada aktif sömürü gösteren ve dünya çapındaki kuruluşlar için önemli riskler oluşturan eklenmiştir.

Yeni tanımlanan güvenlik açığı, Erlang/OTP SSH sunucu bileşeninde kritik işlev kusuru için eksik bir kimlik doğrulamasını temsil eder.

– Reklamcılık –
Google Haberleri

CWE-306 kapsamında sınıflandırılan bu güvenlik zayıflığı, kötü niyetli aktörlerin, savunmasız sistemlerde kimlik doğrulama mekanizmalarını tamamen atlamalarını sağlar ve potansiyel olarak savunmasız sistemlerde kimlik doğrulanmamış uzaktan kod yürütme (RCE) elde eder.

Güvenlik açığı, Erlang/OTP uygulamasında SSH protokol mesajlarının yanlış kullanılmasıdır.

Saldırganlar, geçerli kimlik bilgileri sağlamadan, standart güvenlik kontrollerini etkili bir şekilde atlatmadan etkilenen sistemlerde keyfi komutlar yürütmek için bu kusuru kullanabilir.

Kimlik doğrulama baypası, SSH sunucusu mesaj işleme mantığında temel bir düzeyde gerçekleşir, bu da SSH iletişiminin temel güvenlik modelini etkilediği için özellikle tehlikeli hale getirir.

Teknik analiz, güvenlik açığının, saldırganların SSH protokol mesajını sunucunun kimlik doğrulamalı oturumlar olarak yorumladığı şekilde akışlarını değiştirmesine izin verdiğini ortaya koymaktadır.

Bu sömürü yöntemi, sofistike teknikler veya önceki sistem erişimi gerektirmez, bu da onu hem fırsatçı saldırganlar hem de gelişmiş kalıcı tehdit grupları için cazip bir hedef haline getirir.

RCE güvenlik açığı

CVE-2025-32433’ün etkisi, çok sayıda kurumsal sınıf ürününün Erlang/OTP SSH sunucu işlevselliğini içerdiğinden bağımsız Erlang kurulumlarının çok ötesine uzanmaktadır.

Cisco, NetApp ve SUSE dahil olmak üzere büyük teknoloji satıcıları, etkilenen sistemlerin tam kapsamı değerlendirilmeye devam etse de, savunmasız bileşeni potansiyel olarak içeren ürünlere sahiptir.

ERLANG/OTP SSH sunucularını uygulayan ağ altyapı ekipmanı, depolama sistemleri ve kurumsal yazılım platformlarını kullanan kuruluşlar, bu güvenlik açığına hemen maruz kalmakla karşı karşıyadır.

Erlang’ın telekomünikasyon, dağıtılmış sistemler ve bulut altyapısında yaygın olarak benimsenmesi, potansiyel saldırı yüzeyinin çoklu endüstri sektörlerini kapsayan önemli olduğu anlamına gelir.

Güvenlik açığının CISA’nın KEV kataloğuna dahil edilmesi, tehdit aktörlerinin aktif saldırı kampanyalarındaki bu zayıflığı zaten kullandıklarını gösteriyor.

Fidye yazılımı işlemlerine olan bağlantı bilinmemekle birlikte, kimliği doğrulanmamış uzaktan kod yürütme yeteneği, onu başlangıç ​​erişim işlemleri, yanal hareket ve sistem uzlaşması için çekici bir vektör haline getirir.

Uzaktan yönetim, otomatik süreçler ve sistem entegrasyonu için SSH sunucularının ortak konuşlandırılması göz önüne alındığında, kurumsal ortamlar özellikle savunmasızdır.

Güvenlik açığının kimlik doğrulaması atanması, başarısız giriş girişimleri için geleneksel izlemenin başarılı sömürü girişimlerini tespit edemeyeceği anlamına gelir.

CISA, kuruluşların bu kritik kırılganlığı derhal ele almaları için net bir rehberlik yayınladı.

Birincil öneri, yamalar veya geçici çözümler etkilenen ürün üreticilerinden kullanılabilir hale gelir gelmez satıcı talimatları başına hafifletmenin uygulanmasını içerir.

Savunmasız Erlang/OTP SSH uygulamalarını içerebilecek bulut hizmetlerini kullanan kuruluşlar için, yöneticiler geçerli bağlayıcı Operasyonel Direktif (BOD) 22-01 rehberliğini izlemelidir.

Bu direktif, federal kurumlar için özel gereksinimler ve bulut ortamlarında güvenlik açığı yönetimi ile ilgili özel sektör kuruluşları için önerilen uygulamalar sunmaktadır.

Satıcı hafifletmelerinin kullanılamadığı veya hemen uygulanamayacağı durumlarda, CISA, uygun güvenlik önlemleri kullanılana kadar etkilenen ürünlerin kullanımını bırakmanızı önerir.

Ağ savunucuları, ortamlarında Erlang/OTP SSH sunucularını çalıştıran sistemlerin tanımlanmasına öncelik vermeli ve geçici koruyucu önlemler olarak ek izleme ve erişim kontrollerini uygulamalıdır.

Kuruluşlar, bu güvenlik açığını mevcut güvenlik açığı yönetimi önceliklendirme çerçevelerine entegre etmeli ve aktif sömürü durumu göz önüne alındığında, derhal dikkat gerektiren eleştirel bir sorun olarak ele almalıdır.

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link