CISA, Kev Kataloğunda MDAemon E -posta Sunucusu XSS kusurunu içerir


Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), 19 Mayıs 2025’te bilinen sömürülen güvenlik açıkları (KEV) kataloğuna MDAemon e-posta sunucusunu etkileyen bir siteler arası komut dosyası (XSS) güvenlik açığı ekledi.

CVE-2024-11182 olarak tanımlanan bu kritik ekleme, saldırganların hazırlanmış HTML e-postaları aracılığıyla kötü niyetli JavaScript kodu enjekte etmesini sağlayan bir güvenlik kusurunu vurgular.

Federal ajanslar, gerekli iyileştirme önlemlerini uygulamak için 9 Haziran 2025’e kadar, tüm kuruluşlar potansiyel güvenlik ihlallerini önlemek için bu güvenlik açığını derhal ele almaya şiddetle teşvik edilmektedir.

– Reklamcılık –
Google Haberleri

Güvenlik açığı, 24.5.1c’den önceki MDAemon e -posta sunucusu sürümlerini etkiler ve saldırganların JavaScript kodunu özellikle resim etiketleri içinde HTML e -posta mesajlarına yerleştirmesini sağlar.

Alıcı, WebMail arayüzündeki kötü amaçlı e -postayı görüntülediğinde, keyfi JavaScript kodu kullanıcının tarayıcı penceresi bağlamında yürütülür ve saldırganlara potansiyel olarak hassas tarayıcı verilerine ve işlevselliğine erişim sağlar.

Bu güvenlik açığı, Rus devlet destekli tehdit aktörlerinin sömürülmesini gösteren kanıtlarla vahşi doğada silahlandırılmıştır.

Güvenlik araştırmacıları, APT28 grubunu “Operasyon Yuvarlak Basın” siber-ihale kampanyalarında bu güvenlik açığından yararlanmaya bağladılar.

Aktif kampanyalarda bu istismarın varlığı, orta CVSS skoru 6.1 olmasına rağmen risk profilini önemli ölçüde artırır.

CWE-79 kategorisi altında (web sayfası üretimi sırasında girişin uygunsuz nötrleştirilmesi) sınıflandıran CISA danışmanlığı, “Siteler arası komut dosyası güvenlik açıkları özellikle tehlikeli kalıyor çünkü istemci tarafı güvenlik kontrollerini atlayabilir ve güvenilir bir uygulama bağlamında yürütebilirler” diye açıklıyor.

Federal ajanslar üzerindeki etki

Bağlayıcı Operasyonel Direktif (BOD) 22-01 kapsamında, tüm Federal Sivil Yürütme Şubesi (FCEB) ajansları, KEV kataloğuna eklenmesinden 21 gün sonra bu güvenlik açığını 9 Haziran 2025-21 gün sonra düzeltmelidir.

Bu direktif, federal ajansların bilinen sömürülen güvenlik açıklarını ele alması için zorunlu bir zaman çizelgesi oluşturarak CISA’nın güvenlik açığı yönetimine riske dayalı yaklaşımını vurgulamaktadır.

KEV kataloğu, iyileştirme çabalarına öncelik vermek için önemli bir kaynak olarak ortaya çıkmış, teorik risklerden ziyade acil tehditler oluşturan güvenlik açıklarına odaklanmaktadır.

Potansiyel etkileri aşırı vurgulayabilen geleneksel güvenlik açığı puanlama sistemlerinin aksine, KEV özellikle vahşi doğada onaylanmış sömürü ile güvenlik açıklarını vurgular.

CISA’nın resmi rehberliği, “KEV kataloğu, tüm kuruluşlara, düşman faaliyetine dayalı acil zararlara neden olan güvenlik açıklarının alt kümesine yönelik iyileştirme çabalarına öncelik vermek için net bir mesaj gönderiyor” diyor.

MDAemon E -posta Sunucusunu kullanan kuruluşlar, bu güvenlik açığını azaltmak için hemen 24.5.1c veya daha sonraki sürümlere güncellenmelidir.

Derhal güncelleyemeyen varlıklar için, web uygulaması güvenlik duvarları veya şüpheli JavaScript kodu içeren e -postaları engellemek için yapılandırılmış e -posta filtreleme sistemleri gibi telafi edici denetimlerin uygulanması önerilir.

Güvenlik uzmanları, bu güvenlik açığının aktif sömürü durumu nedeniyle aciliyetle ele alınması gerektiğini vurgulamaktadır.

Bir güvenlik danışmanlığı, “Bu CVE ile ilişkili ‘vahşi’ etiketi, bilgisayar korsanları tarafından aktif olarak sömürüldüğünü gösteriyor. Bu, hafifletici önlemlerin uygulanmasına derhal bir ihtiyaca işaret ediyor” diyor.

CISA, KEV kataloğunun, sadece şiddet puanlarından ziyade gerçek dünya sömürü riskine dayanan uygunlukları tetiklemeleri için paydaşa özgü güvenlik açığı kategorizasyonu (SSVC) gibi daha geniş güvenlik açığı yönetimi çerçevelerine dahil edilmesini şiddetle tavsiye eder.

Kuruluşlar KEV kataloğuna CSV ve JSON dahil olmak üzere birçok formatta CISA’nın web sitesi aracılığıyla erişebilir ve yeni eklenen güvenlik açıkları hakkında bilgi sahibi olmak için güncellemelere abone olabilir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link