CISA, KEV Kataloğuna 5 Kurumsal Yazılım Kusuru Ekliyor


ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Bilinen Suistimal Edilen Güvenlik Açıkları (KEV) Kataloğuna 18 saatlik bir süre içinde beş kurumsal yazılım kusuru ekledi.

22 Ocak’ta CISA, Vite ve Prettier geliştirici araçlarını etkileyen kusurların yanı sıra Versa ve Zimbra’daki güvenlik açıklarını KEV kataloğuna ekledi.

Bugün CISA, KEV kataloğuna bir VMware vCenter Server güvenlik açığı ekledi; bu, bu yıl kataloğa eklenen istismar edilen onuncu güvenlik açığıdır.

Tipik uygulama gereği, CISA, güvenlik açıklarından yararlanan tehdit aktörlerinin adını vermedi veya kusurlardan nasıl yararlanıldığını söylemedi; yalnızca şunu belirtti: “Bu tür güvenlik açıkları, kötü niyetli siber aktörler için sık sık saldırı vektörleridir ve federal kuruluş için önemli riskler oluşturur.”

Güvenlik açıklarının hiçbiri fidye yazılımı grupları tarafından kullanıldığı biliniyor olarak işaretlenmedi.

Versa, Zimbra ve VMware Kurumsal Yazılım Kusurları

Versa Concerto güvenlik açığı, SD-WAN düzenleme platformunun Traefik ters proxy yapılandırmasındaki 9.2 önem derecesine sahip bir Uygunsuz Kimlik Doğrulama güvenlik açığı olan CVE-2025-34026’dır ve bir saldırganın yığın dökümlerine ve izleme günlüklerine erişim için dahili Aktüatör uç noktası da dahil olmak üzere yönetim uç noktalarına erişmesine izin verebilir. Sorun, Concerto’yu 12.1.2’den 12.2.0’a kadar etkiliyor, ancak Ulusal Güvenlik Açığı Veritabanı (NVD) “Ek sürümlerin savunmasız olabileceğini” belirtiyor.

rapor-reklam-bannerrapor-reklam-banner

Project Discovery, geçen yıl bu güvenlik açığını ve diğer iki güvenlik açığını ortaya çıkardı.

CVE-2024-37079, DCERPC protokolünün uygulanmasında 9,8 dereceli bir Broadcom VMware vCenter Sunucusu sınır dışı yazma/yığın taşması güvenlik açığıdır. NVD girişinde, “vCenter Sunucusuna ağ erişimi olan kötü niyetli bir aktör, potansiyel olarak uzaktan kod yürütülmesine yol açacak özel hazırlanmış bir ağ paketi göndererek bu güvenlik açığını tetikleyebilir” diyor.

Cyber ​​Express, CVE-2024-37079 ve diğer iki vCenter güvenlik açığı hakkında Haziran 2024 tarihli bir makalede şunları kaydetti: “Etkilenen ürünün küresel kullanımı ve vCenter’ı etkileyen kusurlardan yararlanma geçmişi göz önüne alındığında, tehdit aktörlerinin bu kritik güvenlik açıklarından da yararlanma konusunda güçlü bir potansiyel var.”

CVE-2025-68645, Zimbra Collaboration (ZCS) 10.0 ve 10.1’in Webmail Klasik Kullanıcı Arayüzünde bulunan ve RestFilter sunucu uygulamasında kullanıcı tarafından sağlanan istek parametrelerinin uygunsuz şekilde işlenmesine izin veren 8.8 dereceli bir Yerel Dosya Ekleme (LFI) güvenlik açığıdır. NVD veritabanı şöyle diyor: “Kimliği doğrulanmamış uzaktaki bir saldırgan, dahili istek gönderimini etkilemek için /h/rest uç noktasına istekler hazırlayabilir ve WebRoot dizininden isteğe bağlı dosyaların dahil edilmesine olanak sağlayabilir.”

Vite ve Prettier Kod Aracındaki Güvenlik Açıkları

CVE-2025-54313, geçen Temmuz ayında gerçekleşen bir tedarik zinciri saldırısından kaynaklanan, Prettier kod biçimlendirme aracının eslint-config-prettier paketini etkileyen, yüksek önem derecesine sahip yerleşik bir kötü amaçlı kod güvenlik açığıdır. NVD, eslint-config-prettier 8.10.1, 9.1.1, 10.1.6 ve 10.1.7 sürümlerindeki yerleşik kötü amaçlı kodun, Windows’ta node-gyp.dll kötü amaçlı yazılımını başlatan bir install.js dosyasını çalıştırabileceğini belirtiyor.

CVE-2025-31125, JavaScript için bir ön uç araç çerçevesi olan Vite ViteJS’yi etkileyen orta ila yüksek önem derecesine sahip bir Uygunsuz Erişim Kontrolü güvenlik açığıdır. Güvenlik açığı, uygulamalar açıkça Vite dev sunucusunu ağa sunduğunda, izin verilmeyen dosyaların içeriğinin açığa çıkmasına neden olabilir. Bu güvenlik açığı 6.2.4, 6.1.3, 6.0.13, 5.4.16 ve 4.5.11’de giderilmiştir.



Source link