ConnectWise, Automate ürününde hassas iletişimleri müdahaleye ve değişikliğe maruz bırakabilecek, biri kritik öneme sahip olan güvenlik açıklarını gidermek için bir güvenlik güncellemesi yayınladı.
ConnectWise Automate, yönetilen hizmet sağlayıcılar (MSP’ler), BT hizmet şirketleri ve büyük kuruluşlardaki dahili BT departmanları tarafından kullanılan bir uzaktan izleme ve yönetim (RMM) platformudur.
Tipik dağıtımlarda, binlerce istemci makinesini kontrol etmek için yüksek ayrıcalıklara sahip merkezi bir yönetim merkezi görevi görür.
Satıcının düzelttiği en ciddi kusur CVE-2025-11492 olarak izleniyor. Önem derecesi 9,6 olan güvenlik açığı, hassas bilgilerin açık metin olarak iletilmesine olanak tanıyor.
Özellikle aracılar, şifrelenmiş HTTPS yerine güvenli olmayan HTTP üzerinden iletişim kuracak şekilde yapılandırılabilir; bu, ortadaki rakip (AitM) saldırılarında komutlar, kimlik bilgileri ve güncelleme yükleri dahil olmak üzere trafiği engellemek veya değiştirmek için kullanılabilir.
ConnectWise, “Şirket içi ortamlarda, aracılar HTTP kullanacak veya şifrelemeye güvenecek şekilde yapılandırılabilir; bu, ağ tabanlı bir saldırganın trafiği görüntülemesine veya değiştirmesine veya kötü amaçlı güncellemeleri değiştirmesine olanak tanıyabilir” diye açıklıyor.
İkinci güvenlik açığı, CVE-2025-11493 (8,8 önem derecesi puanı) olarak tanımlanır ve güncelleme paketleri ile bunların bağımlılıkları ve entegrasyonları için bütünlük doğrulamasının (sağlama toplamı veya dijital imza) eksikliğinden oluşur.
Saldırgan, iki güvenlik sorununu birleştirerek, geçerli bir ConnectWise sunucusunun kimliğine bürünerek kötü amaçlı dosyaları (örn. kötü amaçlı yazılım, güncellemeler) meşru dosyalarmış gibi aktarabilir.
ConnectWise, güvenlik güncellemesini orta düzeyde öncelikli olarak işaretler. Şirket, en son Automate sürümü olan 2025.9’a güncellenen bulut tabanlı örnekler için her iki sorunu da ele aldı.
Satıcının şirket içi dağıtım yöneticilerine tavsiyesi harekete geçmeleri ve yeni sürümü mümkün olan en kısa sürede (birkaç gün içinde) yüklemeleridir.
Güvenlik bülteni aktif istismardan bahsetmiyor ancak güvenlik açıklarının “ortamdaki istismarlar tarafından hedef alınma riskinin daha yüksek olduğu” konusunda uyarıyor.
Tehdit aktörleri geçmişte ConnectWise ürünlerindeki kritik önemdeki kusurlardan yararlanmıştı. Bu yılın başlarında, ulus devlet aktörleri şirketin ortamına doğrudan ihlalde bulundu ve saldırı, bir dizi ScreenConnect müşterisini etkiledi.
Olay, satıcıyı, kötüye kullanım riskini azaltmak amacıyla bir dizi ürün için yürütülebilir dosyaları doğruladığı tüm dijital kod imzalama sertifikalarını rotasyona tabi tutmak zorunda bıraktı.
Ortamların %46’sında şifreler kırıldı; bu oran geçen yılki %25’ten neredeyse iki katına çıktı.
Önleme, tespit ve veri hırsızlığı eğilimlerine ilişkin daha fazla bulguya kapsamlı bir bakış için Picus Blue Report 2025’i hemen edinin.