CISA, Gladinet CentreStack ve Triofox dosya yönetimi çözümlerini etkileyen sabit kodlu bir şifreleme anahtarı güvenlik açığı konusunda kritik bir uyarı yayınladı.
CVE-2025-14611 olarak takip edilen güvenlik açığı, bu yaygın olarak kullanılan kurumsal dosya paylaşım platformlarını kullanan kuruluşlar için önemli riskler oluşturuyor.
Kusur, Gladinet CentreStack ve Triofox’un AES şifreleme planını nasıl uyguladığında yatıyor.
Saldırganlar gömülü sabit kodlu kriptografik anahtarlardan yararlanabilir kimlik doğrulamayı atlamak için uygulamalarda ve hassas sistemlere yetkisiz erişim sağlayın.
Kimlik Doğrulamayı Atlama ve Dosya Ekleme Riskleri
Güvenlik açığı, kamuya açık uç noktaları etkileyerek, kullanıcı kimlik bilgileri gerektirmeden uzak tehdit aktörlerinin bunlara erişebilmesini sağlıyor.
En önemlisi, başarılı bir şekilde yararlanma, keyfi yerel dosya ekleme saldırılarına olanak tanır. Saldırganlar, özellikle kötü amaçlı istekler oluşturarak, etkilenen sistemlerden hassas dosyaları alabilir.
| Alan | Detaylar |
|---|---|
| CVE Kimliği | CVE-2025-14611 |
| Güvenlik Açığı Başlığı | Gladinet CentreStack ve Triofox Sabit Kodlu Şifreleme Anahtarı Güvenlik Açığı |
| Etkilenen Ürünler | Gladinet CentreStack, Triofox |
| Güvenlik Açığı Türü | Sabit Kodlanmış Şifreleme Anahtarları (CWE-798) |
| Saldırı Vektörü | Ağ tabanlı, kimliği doğrulanmamış erişim |
Gizli iş belgelerini, müşteri verilerini ve sistem yapılandırma dosyalarını açığa çıkarmak. Güvenlik açığı kurumsal güvenlik duruşu açısından önemli etkiler taşıyor.
Güvenli dosya işbirliği için Gladinet CentreStack veya Triofox’a güvenen kuruluşlar, potansiyel veri sızma riskleriyle karşı karşıyadır.
Kimlik doğrulama gereksinimlerinin bulunmaması, saldırı yüzeyini önemli ölçüde genişleterek, saldırganların bu sistemleri doğrudan internetten hedeflemesine olanak tanır.
CISA bu konuyu sınıflandırdı CWE-798 olarak sabit kodlanmış risklerin altını çiziyor Kriptografik uygulamalarda kimlik bilgileri.
Bu zayıflık, dosya paylaşım çözümlerinin temel güvenlik mimarisini baltalıyor. Bunlar, iletim ve depolama sırasında hassas bilgilerin korunması için şifrelemeye bağlıdır.
CISA, düzeltmenin son tarihi 5 Ocak 2026 olacak şekilde derhal harekete geçilmesi için bir son tarih belirledi. Kuruluşların aşağıdaki adımlara öncelik vermesi gerekir:
Tüm güvenlik yamalarını ve satıcı tarafından sağlanan azaltıcı önlemleri hemen uygulayın. Federal güvenlik gereksinimlerine uygunluğu sağlamak için CISA’nın bulut hizmetlerine yönelik BOD 22-01 kılavuzunu inceleyin.
Azaltıcı önlemleri uygulayamayan kuruluşlar için CISA, etkilenen ürünlerin kullanımının durdurulmasını önerir. Güvenlik ekipleri, potansiyel riskleri belirlemek için Gladinet CentreStack ve Triofox dağıtımlarında kapsamlı denetimler yapmalıdır.
Ağ yöneticileri ek erişim kontrolleri uygulamalı ve bu sistemleri şüpheli etkinliklere karşı izlemelidir. Kuruluşlar mevcut yamalar ve güvenlik güncellemeleri için tedarikçileriyle iletişime geçmelidir.
Dosya paylaşım altyapısında gelişmiş izleme uygulayın ve güvenliği ihlal edilmiş uç noktalardan etkilenmeyi sınırlamak için ek ağ bölümlendirmesi dağıtmayı düşünün.
Tehdit aktörleri kurumsal işbirliği araçlarını giderek daha fazla hedef alırken, kurumsal verilerin korunması ve güvenlik bütünlüğünün sürdürülmesi için hızlı eylem hayati önem taşıyor.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.