ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Telemessage TM SGNL mesajlaşma platformuna bilinen sömürülen güvenlik açıkları (KEV) kataloğuna yeni keşfedilen iki güvenlik açıkını ekledikten sonra yüksek öncelikli bir uyarı yayınladı.
Bu kusurlar CVE-2025-48927 ve CVE-2025-48928, vahşi doğada aktif olarak sömürüldüğü doğrulanmıştır ve hem federal hem de özel sektör kuruluşlarında acil iyileştirme çağrılarına yol açmıştır.
Telemessage TM SGNL, WhatsApp, Telegram ve Signal gibi platformlardan mesaj yakalama da dahil olmak üzere, düzenlenmiş endüstrilerde ve devlet kurumlarında güvenli arşivleme ve iletişim için yaygın olarak kullanılmaktadır.
Platformun hassas ortamlardaki önemi, bu güvenlik açıklarının yarattığı riski artırır.
Güvenlik uzmanları, “Burada bir saldırı veya başarılı sömürü, yüksek hassasiyetli bilgilerin maruz kalmasından kritik iş akışlarının sistemik olarak bozulmasına kadar geniş kapsamlı sonuçlara yol açabilir” diye uyarıyor.
Güvenlik açıklarının detayları
CVE kimliği | Saldırı Vektör ve Etki |
CVE-2025-48927 | Saldırganlar, yetkisiz erişim elde etmek veya ayrıcalıkları artırmak, veri sızıntısı ve gizlilik kaybını riske atmak için varsayılan ayarlardan yararlanır. |
CVE-2025-48928 | Saldırganlar, hem veri gizliliğini hem de sistem bütünlüğünü tehdit ederek, maruz kalan döküm dosyalarından kimlik bilgilerini veya gizli mesajları çıkarabilir. |
CISA’nın Bağlayıcı Operasyonel Direktif (BOD) -uyarınca verilen uyarısı, tüm Federal Sivil Yürütme Şubesi (FCEB) ajanslarını Temmuz ayına kadar bu güvenlik açıklarını ele almasını zorunlu kılmaktadır.
Ajans, platformun kritik sektörlerde kullanımı göz önüne alındığında, özel kuruluşların da iyileştirmeye öncelik vermesini şiddetle tavsiye eder.
Kuruluşlar şunları istemektedir:
- Güvensiz varsayılanlar ve açıkta kalan uç noktalar için tüm telemessage tm sgnl dağıtımlarını denetleyin.
- Satıcı tarafından talimat verildiği gibi yamalar ve yapılandırma değişiklikleri uygulayın.
- Şüpheli erişim veya ayrıcalık artışını izleyin.
- Çekirdek döküm dosyası işleme ve saklama politikalarını gözden geçirin ve güvenli hale getirin.
Bu güvenlik açıklarının ele alınamaması, özellikle hassas veya düzenlenmiş bilgileri ele alan kuruluşlar için önemli veri ihlalleri, düzenleyici cezalar ve operasyonel aksamalar ile sonuçlanabilir.
CISA’nın KEV kataloğunda devam eden güncellemeleri, yanlış yapılandırmaların ve kurumsal ortamlarda kötü veri hijyeninin yarattığı sürekli tehdidi vurgulamaktadır.
Ajans, dijital çağda operasyonel bütünlüğü ve güveni korumak için bilinen güvenlik açıklarının zamanında iyileştirilmesinin gerekli olduğunu vurgulamaktadır.
Özel Web Semineri Uyarısı: Gelişmiş API Güvenliği İçin Intel® İşlemci Yeniliklerini Koşullandırma – Ücretsiz Kayıt