Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), CVE-2019-5418 olarak adlandırılan Ruby On Rails’de kritik bir yol geçiş kırılganlığının aktif olarak kullanılması konusunda acil bir uyarı yayınlamıştır.
Ajans, bu beş yıllık güvenlik kusurunu, 7 Temmuz 2025’te bilinen sömürülen güvenlik açıkları (KEV) kataloğuna ekledi ve tehdit aktörlerinin gerçek dünya saldırılarında bu güvenlik açığını aktif olarak kullandıklarını gösterdi.
Kritik güvenlik açığı detayları
Güvenlik açığı, Ruby on Rails’ın Aksiyon Görünümü Bileşenini etkiler, Web Uygulama Görünümlerini Oluşturmaktan Sorumlu Çekirdek Çerçeve öğesi.
Kusur, saldırganların özel olarak hazırlanmış HTTP kabul başlıklarından yararlanmasına izin verir.
CWE-22 kapsamında sınıflandırılan bu yol geçiş zayıflığı, harici erişimden korunması gereken hassas sistem dosyalarına yetkisiz erişim sağlar.
Güvenlik araştırmacıları, kötü niyetli aktörlerin kabul başlıklarını dizin yapılarını geçmeye ve amaçlanan uygulama kapsamı dışındaki dosyalara erişebileceğini göstermiştir.
Güvenlik açığının şiddeti, yapılandırma dosyalarını, veritabanı kimlik bilgilerini, kaynak kodu ve etkilenen sunucularda depolanan diğer hassas bilgileri ortaya çıkarma potansiyelinden kaynaklanmaktadır.
CVE-2019-5418’in CISA’nın KEV kataloğuna eklenmesi, siber suçluların vahşi doğada bu güvenlik açığını aktif olarak sömürdüğünü göstermektedir.
Ajans, bu kusurun fidye yazılımı kampanyalarında kullanılıp kullanılmadığını henüz belirlememiş olsa da, güvenlik açığının yol geçiş doğası, sistemlere başlangıçtan önce erişim veya tehlike oluşturulan ağlar içindeki ayrıcalıkları artırmak isteyen aktörleri tehdit etmek için özellikle cazip hale getirir.
Rails uygulamaları savunmasız Ruby’yi yöneten kuruluşlar, veri ihlalleri, sistem uzlaşması ve ağlarındaki saldırganların potansiyel yanal hareketi de dahil olmak üzere önemli risklerle karşı karşıyadır.
Güvenlik açığının yaşı, birçok kuruluşun yama çabalarını göz ardı etmiş olabileceğini ve sistemlerini özellikle sömürüye karşı savunmasız hale getirebileceğini göstermektedir.
Federal ajanslar, bu güvenlik açığını bağlayıcı Operasyonel Direktif (BOD) 22-01 uyarınca ele almak için 28 Temmuz 2025’e kadar.
CISA, etkilenen kuruluşlar için üç temel eylem kursunu özetledi: satıcı tarafından sağlanan hafifletmeler uygulayın, bulut hizmetleri için geçerli BOD 22-01 rehberliğini takip edin veya hafifletmeler kullanılamazsa ürünün kullanımını durdurun.
Ajans, aktif sömürü durumu göz önüne alındığında, acil eylemin önemini vurgulamaktadır. Kuruluşlar yama çabalarına öncelik vermeli ve potansiyel olarak uzlaşmış sistemleri belirlemek için kapsamlı güvenlik değerlendirmeleri yapmalıdır.
CVE-2019-5418’in aktif sömürüsü, eski güvenlik açıklarının siber suçlular için cazip hedefler olarak kaldığını kesin bir hatırlatma görevi görür.
Kuruluşlar sağlam yama yönetimi uygulamalarını sürdürmeli ve sistemlerini bilinen güvenlik açıkları için düzenli olarak denetlemelidir.
28 Temmuz son tarih yaklaşırken, bu kritik Ruby Rails kusurundan yararlanan devam eden saldırılara karşı korunmak için acil eylem esastır.
Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.