Hem popüler bir dosya aktarımı teknolojisi olan Crushftp hem de Web uygulamaları oluşturmak için yaygın olarak kullanılan bir React çerçevesi olan Next.js, önemli güvenlik açıkları nedeniyle inceleme altına alınmıştır.
Rapid7, veri güvenliği ve yetkisiz erişim üzerindeki potansiyel etkilerini vurgulayarak bu sorunları vurguladı.
Güvenlik açıklarına genel bakış
Next.js Güvenlik Açığı (CVE-2025-29927):
Bu kritik güvenlik açığı, katman yazılımlarında uygunsuz yetkilendirmeyi içerir ve potansiyel olarak saldırganların bir sonraki.JS uygulamalarında güvenlik kontrollerini atlamasına izin verir.
Bununla birlikte, 25 Mart 2025 itibariyle, vahşi doğada bu kırılganlığın kullanıldığı bildirilen örnekler yoktur.
- Etki ve risk: CVE-2025-29927, ara katman yazılımının next.js uygulamalarında nasıl ele alındığından kaynaklanır. Saldırganlar, belirli başlıkları isteklerde manipüle ederek, etki kimlik doğrulama kontrollerini atlayabilir, ancak etki, bireysel uygulamaların ara katman yazılımlarını nasıl yapılandırdığına bağlıdır.
- Azaltma ve güncellemeler: Bu riski azaltmak için geliştiriciler, uygulamalarının sadece bir sonraki adımlara dayanıp dayanmadığını değerlendirmelidir. Eğer öyleyse, Next.js (örn., 13.5.9, 14.2.25, 15.2.3) ‘in en son sürümlerine güncellenmesi çok önemlidir. Ayrıca, uygulamalar sunucu tarafı kimlik doğrulaması için arka uç API’leri kullanıyorsa, güvenlik açığı yetkisiz erişime yol açmayabilir.
Crushftp güvenlik açığı:
Henüz bir CVE numarası atamamış olsa da, Crushftp, kimliği doğrulanmamış bir HTTP (S) bağlantı noktası erişim güvenlik açığı açıklamıştır.
Bu sorun, derhal ele alınmazsa hassas verilere yetkisiz erişim sağlayabilir. Bir sonraki.JS güvenlik açığından farklı olarak, Crushftp bu tehdide karşı korunmanın aciliyetini vurgulayarak önceki sömürüyle karşılaştı.
- Etki ve risk: Crushftp’deki açıklanan güvenlik açığı, 10 ve 11 sürümlerini etkileyen, kimlik doğrulanmamış HTTP (S) bağlantı noktaları yoluyla yetkisiz erişime izin verebilir. Risk, özellikle Crushftp’in hassas verilere erişmek ve sunmak isteyen rakiplerin geçmiş sömürülmesi ile ilgilidir.
- Azaltma ve güncellemeler: Crushftp müşterilerinin bu güvenlik açığını çözmek için 11.3.1 sürümüne veya daha sonraki sürümlerine yükseltmeleri tavsiye edilir. Crushftp içinde DMZ işlevinin uygulanması, güncelleme olmadan bile sömürü önleyebilir.
Her iki güvenlik açığı, özellikle daha önce hedeflenen teknolojilerde, potansiyel tehditlere karşı korunmak için proaktif güvenlik önlemlerinin ve zamanında güncellemelerin önemini vurgulamaktadır.
Her iki güvenlik açığı şu andan itibaren vahşi doğada yararlanılmadığından, kuruluşlar ve geliştiricilerin kötü niyetli aktörler tarafından sömürülmeden önce bu sorunları ele alacak kritik bir pencereleri var.
SOC/DFIR ekiplerinden misiniz? -Kötü amaçlı yazılımları, kimlik avı olaylarını analiz edin ve herhangi biriyle canlı erişim sağlayın. Run -> Şimdi ücretsiz başlayın.