CISA, Microsoft SharePoint 0 günlük RCE’de Saldırılarda Susturan Uyarı


Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Microsoft SharePoint Server’da siber saldırılarda aktif olarak sömürülen kritik bir sıfır günlük güvenlik açığı hakkında acil bir güvenlik uyarısı yayınladı.

CVE-2025-53770 olarak izlenen güvenlik açığı, şirket içi SharePoint kurulumlarını yürüten kuruluşlar için önemli bir tehdit oluşturur.

Kusur, Microsoft SharePoint Server şirket içi ortamlarda güvenilmeyen veri güvenlik açığının çelişkisinden kaynaklanmaktadır.

Bu zayıflık, yetkisiz saldırganların bir ağ üzerinden uzaktan keyfi kod yürütmesine izin vererek potansiyel olarak siber suçlulara etkilenen sistemler üzerinde tam kontrol sağlıyor.

Güvenlik açığı, güvenilmeyen kaynaklardan serileştirilmiş verilerin güvenli olmayan işlenmesi ile ilgili ortak zayıflık numaralandırması (CWE-502) altında sınıflandırılır.

Hemen yanıt gerekli

CISA, 21 Temmuz 2025’te kuruluşların koruyucu önlemler uygulaması için kritik son tarih olarak, 20 Temmuz 2025’te ajansın bilinen sömürülen güvenlik açıkları kataloğuna kırılganlık eklenmesinden sadece bir gün sonra belirledi.

Bu son derece sıkı zaman çizelgesi, tehdidin şiddetini ve vahşi doğada meydana gelen aktif sömürünün altını çiziyor.

Ajansın birincil önerisi, SharePoint ortamlarında kötü amaçlı yazılım önleme tarama arayüzü (AMSI) entegrasyonunu yapılandırmaya ve tüm SharePoint sunucularına Microsoft Defender Antivirus’u dağıtmaya odaklanır.

Bu önlemler, güvenlik açığını hedefleyen kötü amaçlı kod yürütme girişimlerinin tespit edilmesine ve önlenmesine yardımcı olabilir.

AMSI entegrasyonunu hemen sağlayamayan kuruluşlar için CISA daha sert rehberlik yayınladı: resmi hafifletmeler elde edilene kadar kamuya açık tüm SharePoint ürünlerini İnternet hizmetlerinden ayırın.

Bu öneri, güvenlik açığının kritik doğasını ve yaygın sömürü potansiyelini vurgulamaktadır.

Güvenlik açığı, işbirliği ve belge yönetimi için kurumsal ortamlarda yaygın olan internete bakan SharePoint dağıtımları olan kuruluşlar için özel riskler oluşturmaktadır.

Fidye yazılımı operatörleri için bir giriş noktası olarak işlev görebilir, ancak CISA, güvenlik açığının fidye yazılımı kampanyalarında kullanılıp kullanılmadığını henüz doğrulamamıştır.

Kuruluşlar, Bulut Hizmetleri için geçerli Bağlayıcı Operasyonel Direktif (BOD) 22-01 rehberliğini izlemeli ve yeterli hafifletmeler uygulanamazsa ürün kullanımını durdurmayı düşünmelidir.

CISA, Microsoft resmi yamaları veya hafifletmeyi yayınladıktan sonra, kuruluşların bunları hem CISA hem de satıcı talimatlarına göre uygulaması gerektiğini vurgular.

Bu olay, kuruluşların yaygın olarak konuşlandırılmış kurumsal yazılımlarda sıfır gün güvenlik açıklarıyla karşılaştığı zorlukları göstermektedir.

Keşif ve gerekli iyileştirme arasındaki hızlı zaman çizelgesi, sofistike tehdit manzarasını ve kuruluşların güçlü olay müdahale yeteneklerini koruma ihtiyacını yansıtır.

Güvenlik ekipleri, resmi yamalar için Microsoft’un güvenlik danışmanlarını yakından izlemeli ve bu kritik güvenlik açığına maruz kalmayı en aza indirmek için CISA’nın önerilen ara korumalarını uygulamaya devam etmelidir.

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now



Source link