Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), 25 Ağustos 2025’te bilinen sömürülen güvenlik açıkları (KEV) kataloğuna üç kritik güvenlik açığı ekledikten sonra acil bir güvenlik uyarısı yayınladı.
Uyarı, iki ciddi Citrix oturumu kaydı kusurlarının ve bir GIT güvenlik açığının aktif olarak sömürülmesini vurgular ve federal kurumlardan ve özel kuruluşlardan derhal harekete geçer.
Aktif saldırı altında kritik Citrix güvenlik açıkları
Yeni kataloglanan güvenlik açıklarından ikisi, özel olarak Citrix Oturum Kayıt Altyapısını hedefleyerek kurumsal ortamlar için önemli riskleri temsil ediyor.
CVE kimliği | Güvenlik Açığı Türü | Etkilenen ürün | Şiddet seviyesi | Darbe |
CVE-2024-8069 | Güvenilmeyen Verilerin Sinemelendirilmesi (CWE-502) | Citrix Oturum Kaydı | Yüksek/kritik | Kod Yürütme |
CVE-2024-8068 | Yanlış ayrıcalık yönetimi (CWE-269) | Citrix Oturum Kaydı | Yüksek | Ayrıcalık artışı |
CVE-2025-48384 | Bağlantı Aşağıdaki (CWE-59) | Git | Orta/yüksek | Bilgi Açıklama |
CVE-2024-8069, saldırganların serileştirilmiş veri akışlarını manipüle ederek kötü amaçlı kod yürütmesini sağlayan güvenilmeyen veri güvenlik açığının seansize edilmesini içerir.
Bu tür bir kusur, kimlik doğrulaması olmadan uzaktan kod yürütme potansiyeli nedeniyle tehdit aktörleri tarafından tarihsel olarak tercih edilmiştir.
İkinci Citrix Güvenlik Açığı, CVE-2024-8068, Oturum Kayıt Bileşeninde uygunsuz ayrıcalık yönetimine odaklanmaktadır.
Bu zayıflık, saldırganların ayrıcalıkları artırmalarını ve hassas sistem işlevlerine yetkisiz erişim sağlayarak, Citrix altyapısının konuşlandırıldığı tüm ağ segmentlerini tehlikeye atarak potansiyel olarak tehlikeye atmalarını sağlar.
Üçüncü güvenlik açığı olan CVE-2025-48384, zayıflığı takiben bir bağlantı aracılığıyla git sürüm kontrol sistemlerini etkiler.
Bu kusur, kötü niyetli aktörlerin sembolik bağlantıları manipüle etmesine izin verebilir, bu da potansiyel olarak yetkisiz dosya erişimine veya kod deposu uzlaşmasına yol açabilir – özellikle yazılım geliştirme ortamları ve kaynak kodu yönetim sistemleri için senaryo.
Bağlayıcı Operasyonel Direktif (BOD) 22-01 uyarınca, Federal Sivil Yürütme Şube Ajansları, federal ağları aktif tehditlere karşı korumak için belirtilen son teslim tarihleriyle bu güvenlik açıklarını düzeltmelidir.
Direktif, KEV kataloğunu, hükümet altyapısı için önemli riskler oluşturan ortak güvenlik açıkları ve maruziyetlerin yaşayan bir deposu olarak kurdu.
BOD 22-01 özellikle federal ajansları hedeflerken, CISA, tüm kuruluşların kapsamlı güvenlik açığı yönetim programlarının bir parçası olarak bu güvenlik açıklarına derhal iyileştirilmesine öncelik vermesini şiddetle tavsiye eder.
Ajans, bu güvenlik açığı türlerinin kötü niyetli siber aktörler için sık saldırı vektörleri olarak hizmet ettiğini vurgulamaktadır.
Citrix Oturum Kayıt Çözümleri kullanan kuruluşlar, pozlamalarını derhal değerlendirmeli ve mevcut yamaları veya hafifletmeleri uygulamalıdır.
Benzer şekilde, etkilenen GIT sürümlerini çalıştıran ortamlar, potansiyel depo uzlaşmasını önlemek için derhal dikkat gerektirir.
Bu güvenlik açıklarının KEV kataloğuna eklenmesi, CISA’nın tehdit istihbaratına karşı kanıta dayalı yaklaşımını yansıtır;
Bu atama, tehdit aktörlerinin bu kusurları gerçek dünya saldırılarında zaten kullandığını gösteriyor ve bu da güvenlik duruşunu korumak için hızlı yanıtı gerekli hale getiriyor.
Güvenlik ekipleri, CISA kataloğu belirtilen risk kriterlerini karşılayan yeni tanımlanmış sömürülen güvenlik açıklarıyla genişletmeye devam ettiği için KEV katalog izlemesini düzenli güvenlik açığı yönetimi iş akışlarına entegre etmelidir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!