CISA, trend mikro apeks bir güvenlik açığının aktif olarak kullanılması konusunda uyarıyor


Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), bilinen sömürülen güvenlik açıkları (KEV) kataloğuna bir kritik trend mikro apeks bir güvenlik açığı ekledi, kurumsal güvenlik platformunu hedefleyen aktif sömürü uyarısı.

CVE-2025-54948 olarak izlenen güvenlik açığı, Trend Micro Apex One yönetim konsolunun şirket içi dağıtımlarını etkiler ve dünya çapında kuruluşlar için önemli riskler oluşturmaktadır.

Kritik OS komutu enjeksiyon kusuru

Güvenlik açığı, Trend Micro’nun Apex One yönetim konsolu içinde şiddetli bir OS komut enjeksiyon kusurunu temsil ederek, önceden kimlik doğrulanmış uzaktan saldırganların kötü amaçlı kod yüklemesine ve etkilenen kurulumlarda keyfi komutlar yürütmesine izin verir.

CVE Detayları Bilgi
CVE kimliği CVE-2025-54948
Ürün Trend Micro Apex One yönetim konsolu (şirket içi)
Güvenlik Açığı Türü OS komut enjeksiyonu

CWE-78 (OS komut enjeksiyonu) altında kategorize edilen bu tür güvenlik açığı, ayrıcalıklarını yükseltmek ve potansiyel olarak tüm ağ altyapılarını tehlikeye atmak için zaten ilk erişimi kazanmış olan saldırganları sağlar.

Güvenlik araştırmacıları, kusurun ön kimlik doğrulaması gerektirdiğini belirlediler, yani saldırganlar önce geçerli kimlik bilgileri almalı veya CVE-2025-54948’den yararlanmadan önce ilk erişimi elde etmek için başka bir güvenlik açığından yararlanmalıdır.

Bununla birlikte, bir kez sömürüldükten sonra, güvenlik açığı, saldırganlara sistem düzeyinde komutları yürütmek için güçlü yetenekler sağlar ve potansiyel olarak tam sistem uzlaşmasına yol açar.

CISA’nın CVE-2025-54948’i 18 Ağustos 2025’te KEV kataloğuna dahil etmesi, Federal Sivil Yürütme Şube Ajansları için Bağlayıcı Operasyonel Direktif (BOD) 22-01 altında zorunlu uyumluluk gereksinimlerini tetikler.

Bu ajanslar, satıcının önerdiği hafifletmeler uygulamalı, bulut hizmetleri için geçerli BOD 22-01 rehberliğini izlemeli veya 8 Eylül 2025 son tarihine kadar ürün kullanımını durdurmalıdır.

Hızlı 21 günlük iyileştirme zaman çizelgesi, tehdidin şiddetini ve kuruluşların bu kırılganlığı ele alması gereken aciliyetin altını çiziyor.

BOD 22-01 özellikle federal ajansları hedef alırken, CISA, iyileştirme çabalarına öncelik vermek için trend micro apex One kullanan tüm kuruluşları güçlü bir şekilde teşvik eder.

CISA, güvenlik açığının fidye yazılımı kampanyalarında kullanımını henüz doğrulamamasına rağmen, fidye yazılımı etkinliği için “bilinmeyen” olarak sınıflandırma devam eden araştırmayı göstermektedir.

Komut enjeksiyon yetenekleri ve kurumsal güvenlik platformu erişimi, CVE-2025-54948’i, güvenlik kontrollerini devre dışı bırakmak ve hedeflenen ağlarda kalıcılık oluşturmak isteyen fidye yazılımı operatörleri için özellikle cazip hale getirir.

Kuruluşlar, potansiyel fidye yazılımı sömürüsü ile ilgili güncellemeler için tehdit istihbarat yayınlarını izlemeli ve satıcı yamaları beklerken Apex One Dağıtımları etrafında ek güvenlik önlemleri uygulamalıdır.

Trend Micro Apex kullanan kuruluşlar, satıcı güvenlik danışmanlarına derhal danışmalı, önerilen hafifletmeler uygulamalı ve kapsamlı yamalar mevcut olana kadar etkilenen sistemler etrafında ek izlemeyi düşünmelidir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link