Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) yakın zamanda bilinen sömürülen güvenlik açıklarını (KEV) kataloğunu güncelledi ve vahşi doğada aktif olarak sömürülen iki yeni güvenlik açığı ekledi.
CISA tarafından tanımlanan güvenlik açıkları, CVE-2025-30406 ve CVE-2025-29824’ü içerir. Bu iki güvenlik açığı sırasıyla Gladinet Centrestack ve Microsoft Windows sistemleri tarafından tanımlanır.
CVE-2025-30406: Gladinet Centrestack’in Kriptografik Anahtar Güvenlik Açığı
Yeni kataloglanan güvenlik açıklarından biri olan CVE-2025-30406, Gladinet Centrestack’teki bir şifreleme zayıflığı ile ilgilidir. 16.1.10296.56315’e (16.10315.56368’de sabitlenmiş) kadar sürümlerde keşfedilen bu kusur, Centrestack portalı tarafından kullanılan kriptografik anahtarların yanlış kullanımı içerir.
Özellikle, güvenlik açığı, kritik bir güvenlik gözetimi olan Web Yapılandırma Dosyalarında (Web.config) sert kodlanmış bir kriptografik anahtar kullanımından kaynaklanır. Bu sorun, ortak zayıflık numaralandırması (CWE) altında CWE-321 olarak sınıflandırılmıştır ve saldırganlar tarafından kolayca kullanılabilen sert kodlanmış kriptografik anahtarların kullanımını vurgulamaktadır.
Kusur, MakineKe hakkında bilgi sahibi olan siber suçluların ViewState verilerini oluşturmasına ve bütünlük kontrollerini atlamasına izin verir. Bunu yaparak, etkilenen sistem üzerinde kontrol kazanarak sunucuda uzaktan kumanda kodu yürütebilirler. Bu güvenlik açığının aktif olarak kullanılması, Mart 2025’te güvenlik ekiplerinden derhal harekete geçerek gözlenmiştir.
Centrestack’teki kriptografik anahtar güvenlik açığı, özellikle tehdit aktörleri tarafından ayrıcalıkları artırmak veya kötü amaçlı yazılım dağıtmak için kullanılan yaygın bir taktik olan uzaktan kod yürütme (RCE) saldırılarını kolaylaştırma potansiyeli nedeniyle ilgilidir. Gladinet, her kurulum için otomatik olarak benzersiz bir makineyey üreten bir yama (sürüm 16.4.10315.56368) yayınlayarak yanıt verdi. Kuruluşlar, sömürü riskini azaltmak için bu yamalı versiyona güncellemeye şiddetle teşvik edilmektedir. Hemen yükseltemeyenler için, Makine Terinsin Değerlerini Döndürmek Geçici Bir Azaltma görevi görür.
Bu güvenlik açığının şiddeti, CVSS skoru 9.0 ile kritik olarak derecelendirilmiştir. Bu, adressiz bırakılırsa hasar potansiyelini vurgular. Centrestack kullanıcıları için, satıcının kriptografik anahtarları güvenli bir şekilde yönetmek ve gerekli yamaları uygulamak için yönergelerini takip etmek zorunludur.
CVE-2025-29824: Windows Ortak Günlük Dosyası Sistemi Kullanımdan Ardından Güvenlik Açığı Kullanımı
CISA kataloğuna eklenen ikinci güvenlik açığı CVE-2025-29824, Microsoft Windows Ortak Günlük Dosya Sistemi (CLFS) sürücüsünü etkiler. Bu güvenlik açığı, CWE-416 kapsamında sınıflandırılan bir kullanımdan sonraki kullanımdır. Bir uygulama, serbest bırakıldıktan sonra belleğe başvurmaya devam ettiğinde, saldırganlar tarafından kullanılabilecek beklenmedik davranışlara yol açtığında bir güvenlik açığı ortaya çıkar.
Bu durumda, yerel erişime sahip bir saldırgan, CLFS sürücüsünü sistem içindeki ayrıcalıklarını yükseltmek için kullanabilir. Kusur, Windows Server sürümleri ve Windows 10 da dahil olmak üzere Microsoft Windows’un 10.0.17763.0 sürümünden 10.0.26100.0 gibi daha sonraki sürümlere kadar birçok sürümünü etkiler. Güvenlik açığı, istismar edildikten sonra, saldırganların yüksek ayrıcalıklar kazanmasını sağlar ve potansiyel olarak tehlikeye atılan makine üzerinde tam kontrole yol açar.
Windows CLFS’de kullanılmayan güvenlik açığı, kullanıcılar ve kuruluşlar için bu platformlara güvenen bir güvenlik riski oluşturmaktadır. Güvenlik açığı hem 32 bit hem de x64 tabanlı sistemi ve Windows Server’ın birkaç sürümünü etkiler. CVSS skoru 7.8 ile, bu güvenlik açığı yüksek şiddet olarak sınıflandırılır ve istismar edilirse ciddi sonuçlara yol açabilir.
Microsoft, bu güvenlik açığını ele almak için güncellemeler yayınladı ve kullanıcılara sistemlerini potansiyel sömürüden korumak için en son güvenlik yamalarını derhal uygulamaları isteniyor. Diğer güvenlik açıklarında olduğu gibi, bellek işleme kusurlarından yararlanan saldırılar riskini en aza indirmek için zamanında güncellemeler gereklidir.
Çözüm
CISA KEV kataloğuna CVE-2025-30406 ve CVE-2025-29824 eklenmesi, kritik altyapı sistemlerini ve yaygın olarak kullanılan platformları hedefleyen aktif sömürü eğilimini vurgulamaktadır.
GladInet Centrestack ve Microsoft Windows kullanan kuruluşlar, yamaların uygulanması, kriptografik anahtarların dönmesi ve uygun sistem yapılandırmalarını sağlamak da dahil olmak üzere bu güvenlik açıklarının risklerini azaltmak için derhal harekete geçmelidir.
İlgili
Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.