
Key Takeaways
1. CVE-2016-10033 in PHPMailer allows attackers to execute arbitrary code through command injection in the mail() function.
2. The vulnerability is being exploited in live cyberattacks, risking system compromise and data breaches.
3. Organizations must fix this by July 28, 2025, after CISA's July 7 warning.
4. Upgrade to PHPMailer v5.2.18+ or discontinue use of vulnerable versions immediately.
CISA, phpmailer’de siber saldırılarda aktif olarak sömürülen kritik bir komut enjeksiyon kırılganlığı hakkında acil bir uyarı yayınladı.
CVE-2016-10033 olarak izlenen güvenlik açığı, dünya çapında popüler PHP tabanlı e-posta kütüphanesine dayanan web uygulamaları için önemli riskler oluşturmaktadır.
CISA, bu güvenlik açığını 7 Temmuz 2025’te bilinen sömürülen güvenlik açıkları (KEV) kataloğuna ekledi ve 28 Temmuz 2025 yılına kadar düzeltmeler uygulamak için gerekli kuruluşlarla.
Phpmailer komut enjeksiyon güvenlik açığı
Phpmailer komut enjeksiyon güvenlik açığı, kütüphanenin temel işlevselliği içinde yetersiz giriş sterilizasyonundan kaynaklanmaktadır.
Özellikle, kusur, kullanıcı tarafından sağlanan girişin işlenmeden önce uygun şekilde doğrulanmadığı class.phpmailer.php komut dosyasındaki Mail () işlevini etkiler.
Bu güvenlik zayıflığı, saldırganların uygulamanın bağlamında yürütülen kötü niyetli komutlar enjekte etmesini sağlar ve potansiyel olarak tam sistem uzlaşmasına yol açar.
Güvenlik açığı, CWE-77 (bir komutta kullanılan özel öğelerin uygunsuz nötralizasyonu) ve CWE-88 (bir komutta argüman sınırlayıcılarının uygunsuz nötralizasyonu) altında sınıflandırılır ve saldırıyı sağlayan temel giriş doğrulama hatalarını vurgular.
Sömürü denemeleri başarısız olduğunda, normal uygulama işlemlerini bozarak hizmet reddi koşullarına neden olabilirler.
Bu güvenlik açığının teknik doğası, PhpMilerer içerik yönetim sistemlerine, web uygulamalarına ve kurumsal yazılım çözümlerine yaygın olarak entegre edildiğinden onu özellikle tehlikeli hale getirir.
Siber suçlular, savunmasız sistemlerde keyfi kod yürütmek için bu güvenlik açığından yararlanıyor, ancak mevcut saldırı kampanyalarının özel ayrıntıları soruşturma altında kalıyor.
Komut enjeksiyonu, kötü niyetli giriş kütüphanenin güvenlik kontrollerini atladığında, saldırganların barındırma sunucusunda yetkisiz komutlar çalıştırmasına izin verdiğinde oluşur.
CISA, fidye yazılımı kampanyalarında bu güvenlik açığının kullanılıp kullanılmadığını doğrulamamış olsa da, bu tür sömürü potansiyeli, Phpmailer’in yaygın olarak konuşlandırılması göz önüne alındığında önemli bir endişe olmaya devam etmektedir.
Güvenlik açığının sömürülmesi, veri ihlallerine, hassas bilgilere yetkisiz erişim ve tam sunucu devralmasına yol açabilir.
Etkilenen Phpmailer sürümlerini kullanan kuruluşlar, özellikle e-posta işlevselliği yoluyla kullanıcı girdisini işleyen internete bakan uygulamalara sahip olanlar, acil risklerle karşı karşıyadır.
Risk faktörleri | Detaylar |
Etkilenen ürünler | V5.2.18Web uygulamaları Öncesi PHPMailer Kütüphane Kütüphanesi Management Systems kullanan PHPMailer Entegre |
Darbe | Tam sistem uzlaşması |
Önkoşuldan istismar | – Hedef Sistemi Çalıştırmasız PHPMiler Sürüm- E-posta İşlevi aracılığıyla Kullanıcı Girişini Kabul Etme- Sınıfta () Fonksiyona Erişim- PhpMailer.php- Uygulamaya kötü niyetli giriş sağlama yeteneği |
CVSS 3.1 puanı | 9.8 (kritik) |
Azaltma stratejileri
CISA, kuruluşların hemen satıcı tarafından sağlanan hafifletmeler ve güvenlik yamaları uygulamasını şiddetle tavsiye ediyor.
Bulut hizmeti dağıtımları için, yöneticiler kapsamlı koruma sağlamak için BOD 22-01 rehberliğini izlemelidir.
Mevcut hafifletmeleri uygulayamayan kuruluşlar, uygun güvenlik önlemleri dağıtılana kadar savunmasız phpmailer uygulamalarının kullanımını durdurmayı düşünmelidir.
Güvenlik açığı, v5.2.18’den önce Phpmailer sürümlerini etkiler ve kuruluşlar hemen en son güvenli sürümüne yükseltilmelidir.
Güvenlik ekipleri, yama programlarında bu güvenlik açığına öncelik vermeli ve altyapılarında tam iyileştirmeyi sağlamak için Phpmailer işlevselliğini kullanarak tüm uygulamaların kapsamlı değerlendirmelerini yapmalıdır.
Özel Web Semineri Uyarısı: Gelişmiş API Güvenliği İçin Intel® İşlemci Yeniliklerini Koşullandırma – Ücretsiz Kayıt