
CISA, tehdit aktörleri tarafından aktif olarak sömürülen yeni tanımlanmış üç güvenlik açıkları konusunda kritik bir uyarı yayınladı.
25 Ağustos 2025’te CISA, bu yüksek riskli ortak güvenlik açıkları ve maruziyetlerini (CVES) bilinen sömürülen güvenlik açıklarına (KEV) kataloğuna ekledi ve federal ajanslar ve özel kuruluşlar için derhal endişe duydu.
Key Takeaways
1. CISA added two Citrix Session Recording CVEs and one Git CVE to its KEV Catalog.
2. Citrix flaws require authenticated local access; Git flaw exploits symlinked hooks for arbitrary code.
3. Federal agencies must patch per BOD 22-01; all organizations should update immediately.
Citrix Oturum Kayıt Güvenlik Açıkları
Üç güvenlik açığından ikisi, bu kurumsal izleme çözümünü kullanan kuruluşlar için önemli güvenlik riskleri sunan Citrix Oturum Kayıt Altyapısı’nı hedeflemektedir.
CVE-2024-8069, güvenilmeyen veri kırılganlığının CVSS 4.0 puanı 5.1 (orta) ile serileştirilmesi olarak sınıflandırılır, ağ sunumu hesap ayrıcalıklarıyla sınırlı uzaktan kumanda kod yürütülmesini sağlar.
Güvenlik açığı, CWE-502’yi (güvenilmeyen verilerin çelişkisi) zayıflığından yararlanır ve bu da kimlik doğrulamalı saldırganların oturum kayıt sunucusuyla aynı intranette rasgele kod yürütmesini sağlar.
Saldırı vektörü, tehdit aktörünün hedef ağ içinde kimlik doğrulamalı bir kullanıcı olmasını gerektirir ve CVSS 4.0 vektör dizesi CVSS: AV: A/AC: L/AT: N/PR: L/UI: N/SC: L/VI: L/VA: L/SC: N/SI: N/SA: N.
Bu, düşük ayrıcalıklar gerektiren ancak kullanıcı etkileşimi gerektirmeyen düşük karmaşıklığa sahip bitişik ağ erişimini gösterir.
CVE-2024-8068, CWE-269’dan (uygunsuz ayrıcalık yönetimi) sömürülen aynı CVSS puanlama ile bir ayrıcalık artış güvenlik açığını temsil eder.
Bu kusur, aynı Windows Active Directory etki alanındaki kimlik doğrulamalı kullanıcıların, ağ sunumu hesap erişimine olan ayrıcalıkları artırmasına ve potansiyel olarak tüm oturum kaydı altyapısından ödün vermesine olanak tanır.
Her iki Citrix güvenlik açıkları, Cu9 Hotfix 19.12.9100.6, 2203 LTSR dahil olmak üzere çok sayıda uzun vadeli hizmet sürümü (LTSR) sürümlerini etkiler.
Güvenlik açığını takip eden git bağlantısı
Üçüncü ek, CVE-2025-48384, daha yüksek CVSS 3.1 skoru 8.1 (yüksek) olan GIT sürüm kontrol sistemlerini etkiler.
Bu güvenlik açığı, CWE-59’dan (dosya erişiminden önce uygunsuz bağlantı çözünürlüğü) ve CWE-436’dan (yorumlama çatışması) yararlanarak, kırık yapılandırma alıntı mekanizmaları yoluyla keyfi kod yürütülmesini sağlar.
Saldırı, GIT’in Yapılandırma Değerlerinde Taşıma Dönüşü ve Hat Yem (CRLF) karakterlerini kullanma işleminden yararlanır.
Yoldaki alt modelleri izleyen CR karakterleri ile başlatırken GIT, değiştirilmiş yolu yanlış işleyerek potansiyel olarak Symlink tabanlı saldırılara izin verir.
Bir saldırgan, alt modül kancaları dizinindeki değiştirilmiş yolu işaret eden bir SymLink oluşturursa ve yürütülebilir bir kontrol sonrası kanca içeriyorsa, kötü amaçlı komut dosyaları ödeme işlemlerinden sonra istemeden yürütülebilir.
Güvenlik açığı, 2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1 ve 2.48.2, 2.50.1 ile GIT sürümlerini etkiler. Katastrofik etki.
CVE | Başlık | CVSS 3.1 puanı | Şiddet |
CVE-2024-8069 | Ağ Hizmeti ayrıcalıklarıyla sınırlı uzaktan kumanda yürütme | 8.8 | Yüksek |
CVE-2024-8068 | Networkservice Hesap Erişimine İmtiyaz Artışı | 8.0 | Yüksek |
CVE-2025-48384 | Git, kırık yapılandırma alıntı yoluyla keyfi kod yürütülmesine izin verir | 8.1 | Yüksek |
Hafifletme
Bağlanma Operasyonel Direktifi (BOD) 22-01 uyarınca, Federal Sivil Yürütme Şubesi (FCEB) ajansları, bu KEV listelenen güvenlik açıklarını belirli tarihlere göre düzeltmelidir.
CISA, tüm kuruluşların bu aktif olarak sömürülen güvenlik açıklarının iyileştirilmesine öncelik vermesini şiddetle tavsiye eder.
Ajans, KEV kataloğunu vahşi sömürü kanıtlarına dayanarak genişletmeye devam ederek hem kamu hem de özel sektör kuruluşları için bu güvenlik kusurlarının eleştirel doğasını vurgulamaktadır.
Kuruluşlar, özellikle bu güvenlik açıklarına maruz kaldıklarını, özellikle Citrix Oturum Kayıt Altyapısı veya Git tabanlı geliştirme iş akışlarını kullananları hemen değerlendirmeli ve potansiyel uzlaşmayı önlemek için mevcut yamaları uygulamalıdır.
Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.