CISA, Gladinet CentreStack ve Triofox’un Aktif Suistimal Altındaki Güvenlik Açıklarına İlişkin Uyarı Yayımladı


Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Gladinet CentreStack ve Triofox’u etkileyen kritik bir güvenlik açığını Bilinen İstismar Edilen Güvenlik Açıkları kataloğuna ekledi ve bu güvenlik açığının vahşi ortamda aktif olarak kullanıldığının sinyalini verdi.

CVE-2025-11371 olarak takip edilen kusur, hassas sistem dosyalarının yetkisiz harici tarafların eline geçmesine neden oluyor ve bu bulut dosya paylaşım platformlarına güvenen kuruluşlar için önemli bir risk oluşturuyor.

Güvenlik Açığına Genel Bakış

CVE-2025-11371, CWE-552 altında kategorize edilen, harici tarafların erişebildiği bir dosya veya dizini temsil eder.

Bu zayıflık, saldırganların korunması gereken hassas dosyalara ve dizinlere erişmesine olanak tanıyarak sistem bilgilerinin istenmeden ifşa edilmesine yol açar.

Güvenlik açığı, Gladinet platformlarındaki yetersiz erişim kontrollerinden kaynaklanıyor ve potansiyel olarak etkilenen sistemlerde depolanan gizli verilerin açığa çıkmasına neden oluyor.

CWE-552 zayıflıkları, yanlış yapılandırılmış izinlerin yetkisiz kullanıcılara hassas bilgilere doğrudan erişim hakkı verebileceği bulut ortamlarında ve depolama çözümlerinde özellikle tehlikelidir.

İşbirliğine dayalı dosya paylaşımı ve uzaktan erişim için tasarlanan CentreStack ve Triofox söz konusu olduğunda bu güvenlik açığı, harici tehdit aktörlerinin uygun kimlik doğrulama veya yetkilendirme olmaksızın dosyaları almasına olanak verebilir.

CISA, CVE-2025-11371’i Bilinen Yararlanılan Güvenlik Açıkları kataloğuna 4 Kasım 2025’te ekledi ve uyumluluk için son tarih 25 Kasım 2025’tir.

Bu zaman çizelgesi, federal kurumların ve kritik altyapı kuruluşlarının, güvenlik camiasında bir aciliyet duygusu yaratarak güvenlik açığını üç hafta içinde ele alması gerektiğini gösteriyor.

Bu güvenlik açığının hâlihazırda aktif olarak istismar ediliyor olması, tehdit aktörlerinin güvenlik kontrollerini aşmak ve etkilenen Gladinet platformları üzerinden dosyalara erişmek için çalışma teknikleri geliştirdiği anlamına geliyor.

Kuruluşlar bunu teorik bir risk olarak değil, acil yama veya iyileştirme gerektiren acil bir tehdit olarak ele almalıdır.

CISA, etkilenen kuruluşlar için üç farklı hafifletme yolu sağlar. Öncelikle yöneticilerin Gladinet tarafından sağlanan tüm mevcut yamaları ve güvenlik güncellemelerini satıcının talimatlarını izleyerek uygulaması gerekir.

Bu güncellemeler, yetkisiz erişim yolunu kapatmak ve uygun erişim kontrollerini geri yüklemek için tasarlanmıştır.

İkinci olarak, hassas verileri işleyen federal kurumlar ve kuruluşlar, bulut hizmeti güvenliği için özel olarak tasarlanmış BOD 22-01 kılavuzunu takip etmelidir.

Bu yönerge, bulut altyapısının izlenmesinin, çok faktörlü kimlik doğrulamanın uygulanmasının ve sıfır güven güvenlik ilkelerinin uygulanmasının önemini vurgulamaktadır.

Üçüncüsü, azaltıcı önlemler mevcut değilse veya yetersiz kalırsa kuruluşlar, etkilenen Gladinet CentreStack ve Triofox ürünlerinin kullanımını tamamen durdurmayı düşünmelidir.

Bu, önemli bir operasyonel etkiyi temsil ederken, kritik ortamlardaki istismar riskini de ortadan kaldırır.

CentreStack veya Triofox kullanan kuruluşlar, bu platformların tüm örneklerini derhal altyapılarında envantere almalıdır.

Güvenlik ekipleri, CVE-2025-11371’e yönelik mevcut yamalar veya geçici çözümler için Gladinet’in resmi web sitesini ve güvenlik önerilerini kontrol etmelidir.

Dahili sistemler, yetkisiz dosya erişimine veya önceden tehlikenin varlığını gösterebilecek şüpheli etkinlik kalıplarına karşı taranmalıdır.

CISA tarafından belirlenen 21 günlük uyumluluk son tarihi, bu güvenlik açığının ciddiyetini ve kullanılabilirliğini yansıtmaktadır.

Yanıtları geciktiren kuruluşlar, federal güvenlik gerekliliklerine uymama ve yama yapılmamış sistemleri arayan aktif tehdit aktörlerine maruz kalma riskiyle karşı karşıya kalır.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link