CISA, Gladinet CentreStack ve Triofox Dosyalarının Saldırılarda İstismara Uğrayan Güvenlik Açığı Konusunda Uyardı


Gladinet CentreStack Güvenlik Açığı İstismar Edildi

Siber Güvenlik ve Altyapı Güvenliği Ajansı, Gladinet CentreStack ve Triofox platformlarını etkileyen yeni tespit edilen bir güvenlik açığıyla ilgili kritik bir uyarı yayınladı.

CVE-2025-11371 olarak takip edilen kusur, hassas sistem dosyalarını ve dizinlerini yetkisiz harici erişime maruz bırakıyor ve potansiyel olarak iş operasyonları için bu dosya paylaşım çözümlerine güvenen kuruluşların güvenliğini tehlikeye atıyor.

Harici tarafların erişebildiği bu dosyalar veya dizinler, saldırganların uygun kimlik doğrulaması olmadan gizli sistem bilgilerini keşfetmesine ve almasına olanak tanır.

Güvenlik açığı, CWE-552 kapsamında sınıflandırılan ve özellikle hassas kaynakların istenmeyen aktörler tarafından erişilebilir kaldığı sorunları ele alan, etkilenen uygulamalardaki uygunsuz erişim kontrollerinden kaynaklanmaktadır.

Güvenlik araştırmacıları, savunmasız dağıtımları hedef alan aktif istismar girişimlerini doğruladı ve bu da federal kurumun acil müdahalesine yol açtı.

Maruziyeti ve Riski Anlamak

CVE-2025-11371 güvenlik açığı, keşif verileri toplamaya veya takip saldırıları başlatmaya çalışan saldırganlar için önemli bir risk aralığı oluşturuyor.

google

Tehdit aktörleri, açığa çıkan dizinlere erişerek sistem yapılandırmalarını, kullanıcı bilgilerini ve çok aşamalı saldırı zincirlerinde yaygın olarak kullanılan potansiyel olarak sabit kodlanmış kimlik bilgilerini tanımlayabilir.

Güvenlik açığı henüz fidye yazılımı kampanyalarıyla ilişkilendirilmemiş olsa da siber güvenlik uzmanları, erişilebilir bilgilerin yıkıcı fidye yazılımı dağıtımlarına yol açabileceği konusunda uyarıyor.

CVE Kimliği Güvenlik Açığı Türü Etkilenen Ürünler
CVE-2025-11371 Harici Tarafların Erişebileceği Dosyalar veya Dizinler Gladinet CentreStack, Triofox

CISA, bu güvenlik açığını gidermek için 25 Kasım 2025’e kadar bir son tarih belirledi ve kuruluşlara koruyucu önlemleri uygulamaları için yaklaşık üç hafta süre tanıdı.

Ajans, kurumsal kapasiteye ve risk toleransına bağlı olarak üç temel azaltma stratejisi önermektedir. İlk olarak kuruluşlar, satıcı tarafından sağlanan tüm yamaları ve güvenlik güncellemelerini derhal uygulamalıdır.

İkincisi, bulut hizmetlerini yöneten federal kurumlar, devlet bulut altyapısı için belirli güvenlik temellerini zorunlu kılan Bağlayıcı Operasyonel Direktif 22-01 ile uyumlu kontroller uygulamalıdır.

Üçüncüsü, eşdeğer korumaları yamalayamayan veya uygulayamayan kuruluşlara, ürünü kullanmayı tamamen bırakmaları tavsiye edilir.

Halihazırda Gladinet CentreStack veya Triofox’u dağıtan kuruluşlar, mevcut yazılım sürümlerinin doğrulanmasına öncelik vermeli ve mevcut yamalar için satıcı tavsiyelerini kontrol etmelidir.

Ağ yöneticileri, şüpheli dosya erişim girişimlerini veya olağandışı veri sorgularını belirlemek için erişim günlüklerini incelemelidir.

Ağ segmentasyonunun uygulanması, yönetim arayüzlerine harici erişimin kısıtlanması ve gelişmiş izleme çözümlerinin dağıtılması, yamalar uygulanırken geçici koruma sağlayabilir.

Güvenlik açığı, bulut tabanlı dosya paylaşım platformlarında süregelen zorlukların ve güncel güvenlik duruşlarının sürdürülmesinin kritik öneminin altını çiziyor.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link