Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), XWiki Platformunu etkileyen kritik bir güvenlik açığını Bilinen İstismara Uğrayan Güvenlik Açıkları kataloğuna ekledi ve değerlendirme ekleme kusurunun oluşturduğu acil güvenlik tehdidini vurguladı.
Bu güvenlik açığı, herhangi bir konuk kullanıcının kimlik doğrulaması olmadan rastgele uzaktan kod çalıştırmasına izin verebilir ve bu da popüler açık kaynaklı wiki platformunu kullanan kuruluşlar için ciddi bir risk oluşturur.
| Alan | Detaylar |
| CVE Kimliği | CVE-2025-24893 |
| Etkilenen Ürün | XWiki Platformu |
| Güvenlik Açığı Türü | Değerlendirme Enjeksiyonu |
| CVSS Puanı | Kritik |
Kritik Güvenlik Açığı Ayrıntıları
CVE-2025-24893 olarak tanımlanan güvenlik açığı XWiki Platformunda mevcut ve SolrSearch bileşenindeki değerlendirme işlevlerinin hatalı işlenmesinden kaynaklanıyor.
Bu kusur, kimliği doğrulanmamış saldırganların özel hazırlanmış istekler yoluyla kötü amaçlı kod yerleştirmesine, güvenlik kısıtlamalarını aşmasına ve etkilenen sistemler üzerinde tam kontrol sahibi olmasına olanak tanıyor.
Güvenlik açığı, dinamik olarak değerlendirilen koddaki yönergelerin uygunsuz şekilde etkisizleştirilmesine ilişkin geniş kategoriyi kapsayan CWE-95 kapsamında sınıflandırılmıştır.
Bu güvenlik açığını özellikle tehlikeli kılan şey, konuk kullanıcıların erişimine açık olmasıdır. Kuruluşlar genellikle wiki içeriğinin kimlik doğrulaması olmadan herkese açık olarak görüntülenmesine izin vermek için konuk erişimini uygular.
Saldırganlar, sunucuda rastgele komutlar yürütmek için değerlendirme enjeksiyon kusurundan yararlanan kötü amaçlı istekler hazırlayarak bu güven modelinden yararlanabilirler.
Kod yürütme işlemi gerçekleştirildikten sonra saldırganlar, web sunucusu işlemiyle aynı ayrıcalıklara sahip olur ve bu da potansiyel olarak hassas verileri tehlikeye atmalarına, kötü amaçlı yazılım yüklemelerine veya sunucuyu ağ altyapısı içinde daha sonraki saldırılar için bir başlangıç noktası olarak kullanmalarına olanak tanır.
CISA, XWiki Platformunu kullanan kuruluşlar için, iyileştirme çabaları için son tarihi 20 Kasım 2025 olarak belirleyen özel bir kılavuz yayınladı.
Ajans, genellikle XWiki geliştirme ekibi tarafından yayımlanan güvenlik yamalarının uygulanmasını içeren, satıcı tarafından sağlanan azaltıcı önlemlerin derhal uygulanmasını önerir.
Bulut tabanlı bulut sunucularını çalıştıran kuruluşların, bulut hizmetlerindeki güvenlik açıklarını yönetme gerekliliklerini belirleyen Bağlayıcı Operasyonel Direktif (BOD) 22-01’de belirtilen yönergeleri de takip etmesi gerekir.
Operasyonel kısıtlamalar veya uyumluluk sorunları nedeniyle yamaları hemen uygulayamayan kuruluşlar için CISA, kapsamlı bir iyileştirme mümkün olana kadar XWiki Platformunun kullanımının durdurulmasını tavsiye eder.
Bu agresif duruş, güvenlik açığının ciddiyetini ve sistemleri istismara açık bırakmanın olası sonuçlarını vurguluyor.
CISA şu anda fidye yazılımı kampanyalarında aktif istismarı doğrulamamış olsa da, güvenlik açığının ciddiyeti ve istismar kolaylığı, tehdit aktörlerinin muhtemelen zamanında düzeltmeleri uygulamayan kuruluşları hedef alacağını gösteriyor.
Fidye yazılımı grupları ve diğer gelişmiş saldırganlar, yeni açıklanan güvenlik açıkları için CISA tavsiyelerini sık sık izliyor ve saldırı yüzeylerini artırmak için hızla yararlanma kodu geliştiriyor.
Kuruluşlar, geliştirme, test ve üretim ortamları da dahil olmak üzere altyapılarındaki tüm XWiki Platformu dağıtımlarını tanımlamak için envanter değerlendirmesine öncelik vermelidir.
Yalıtıldığına veya içeriye dönük olduğuna inanılan örnekler bile, ilk ağ erişimini başka yollarla elde eden ileri düzey saldırganlar için giriş noktaları olarak hizmet edebilir.
Güvenlik ekipleri, mevcut yama bilgileri için XWiki desteğiyle iletişime geçmeli ve güncellemeleri kritik sistemlere yaymadan önce üretim dışı ortamlarda yama dağıtımı için test prosedürleri oluşturmalıdır.
Kuruluşlar, yamalar uygulanmadan önce istismarın meydana gelmesi durumunda potansiyel yanal hareketi sınırlamak için ağ bölümlendirmesini de uygulamalıdır.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.