ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), aktif sömürü altında olduğu doğrulanan beş yeni güvenlik kusuru ekleyerek bilinen sömürülen güvenlik açıklarını (KEV) kataloğunu genişletti.
Veritabanları, ağ işletim sistemleri, e-posta ağ geçitleri ve dosya aktarım platformları gibi kritik sistemleri kapsayan yeni listelenen güvenlik açıkları arasında CVE-2021-21311, CVE-2025-20352, CVE-2025-10035, CVE-2025-59689 ve CVE-2025-32463 ve CVE-2025-32463
Beş güvenlik açığının ayrıntılı dökümü
CVE-2021-21311-SSRF Güvenlik Açığı Yönetimi
İlk olarak 2021’in başlarında açıklanan bu Sunucu tarafı İstek Astruvası (SSRF) güvenlik açığı, Yönetici Sürümlerini 4.0.0’dan 4.7.9’dan hemen önce etkiler. Hafif PHP tabanlı bir veritabanı yönetim aracı olan Adminer, yetkisiz dahili kaynak erişimine neden olabilecek URL parametrelerinin manipülasyonuna karşı savunmasızdır.
CVSS skoru 7.2 ile bu sorun yüksek şiddet olarak kategorize edilir. Bu kusurdan yararlanan saldırganlar, aksi takdirde erişilemeyen sistemlere proxy isteklerini kullanabilir ve potansiyel olarak iç ağlardaki yanal hareket veya keşif sağlar.
CVE-2025-20352-Cisco IOS / IOS XE Yığın Tabanlı Tampon Taşma
Cisco’nun iOS ve iOS XE işletim sistemlerindeki bu yeni açıklanan güvenlik açığı, Basit Ağ Yönetimi Protokolünü (SNMP) destekleyen çoklu sürümleri etkiler. Yığın tabanlı bir tampon taşması olarak tanımlanan kusur, özel hazırlanmış SNMP paketleri gönderen bir saldırgan tarafından tetiklenebilir.
Saldırganın ayrıcalıklarına bağlı olarak, sonuç basit bir hizmet reddiden kök kullanıcı olarak tam uzaktan kumanda yürütülmesine kadar değişebilir. CVSS puanı 7.7 ile bu güvenlik açığı, işletme ve hükümet ağı altyapısı için önemli bir tehdit oluşturmaktadır.
CVE-2025-10035-Goanywhere Mft Sealizasyon Güvenlik Açığı
Goanywhere MFT sürümlerini 0 ila 7.8.3’ü etkileyen bu kritik kusur (CVSS 10.0), uygulamanın lisans sunucusunda serileştirilmiş verilerin işlenmesinde yatmaktadır. Kötü niyetli aktörler, rasgele komutlar yürütmek için bu seansizasyon zayıflığından yararlanabilir ve bu da hassas dosya aktarım sistemlerinden ödün vermek isteyen saldırganlar için birincil hedef haline getirir. Tedarikçi Fortra, kullanıcıları hemen yamaları uygulamaya ve giriş doğrulama mekanizmalarını güçlendirmeye çağırıyor.
CVE-2025-59689-Terazi E-posta Ağ Geçidi Komut Enjeksiyonu
Terazi E -posta Güvenlik Ağ Geçidi’nin (ESG) birçok versiyonunda bulunan bu güvenlik açığı, saldırganların yanlış sterilize edilmiş e -posta ekleri aracılığıyla kabuk komutlarını enjekte etmesine ve yürütmesine izin verir.
Orta şiddet (CVSS 6.1) olarak derecelendirilirken, gelen ve giden e -posta trafiğini işleyen bir güvenlik cihazında varlığı, onu saldırganlar için değerli bir giriş noktası haline getirir. Başarılı sömürü, sistem uzlaşmasına ve potansiyel iç erişime neden olabilir.
CVE-2025-32463-Güvenilmeyen Kontrol Küresi aracılığıyla Sudo ayrıcalık artışı
Unix ve Linux sistemlerinde çekirdek bir hizmet olan Sudo, 1.9.14 ila 1.9.17p1 sürümlerinde savunmasızdır. Güvenlik açığı, özellikle dahil olmak üzere dış kontrol işlevselliğinin güvensiz işlenmesinden kaynaklanmaktadır. /etc/nsswitch.conf Chroot ortamlarında. 9.3 kritik bir CVSS derecesi ile sömürü, ayrıcalıksız bir kullanıcı kök seviyesi erişim sağlayabilir.
Kev kataloğuna dahil edilme neden önemlidir?
Bu güvenlik açıklarının eklenmesi, CVE-2021-21311, CVE-2025-20352, CVE-2025-10035, CVE-2025-59689 ve CVE-2025-32463, her birinin aktif olarak kullanıldığı doğrulandığına dair sinyaller.
CISA’nın KEV listesi teorik değil; Gelişmiş kalıcı kampanyalarda veya fidye yazılımı operasyonlarındaki tehdit aktörleri tarafından genellikle kaldırılan gerçek dünya tehditlerini yansıtır. Katalog, kuruluşları şu anda kullandığı bilinen güvenlik açıklarını gidermeye çağırarak harekete geçirici bir çağrı görevi görüyor.
Etkilenen ürünler ve versiyonlar
- Cisco IOS/IOS XE-349’dan fazla iOS XE versiyonu ve 21 Catalyst SD-WAN sürümü CVE-2025-20352’den etkilenmektedir.
- Fortra Goanywhere MFT-7.8.3’e kadar olan tüm sürümler CVE-2025-10035’ten etkilenmektedir.
- LiBRAESVA ESG-4,5 ila 5.5 arasında çoklu dallar CVE-2025-59689’a karşı savunmasızdır.
- SUDO-1.9.14’ten 1.9.17p1’den önceki sürümler CVE-2025-32463’ten etkilenir.
- Yönetici-4,7.8’e kadar sürümler, CVE-2021-21311’i ele almak için en az 4.7.9’a yükseltmeyi gerektirir.
Azaltma ve yanıt stratejileri
CISA, kuruluşlara şunları önerir:
- Satıcı güncellemeleri piyasaya sürüldüğünde mevcut yamaları uygulayın.
- Erişim kısıtlamaları, giriş validasyonu ve segmentasyon gibi yamaların hemen mümkün olmadığı telafi kontrolleri uygulayın.
- Şüpheli SNMP trafiği, olağandışı komut yürütme veya beklenmedik yönetici davranışı gibi sömürü girişimlerinin izlenmesini izlemeyi ve algılamayı geliştirin.
- İmtiyaz yükseltme girişimlerine veya anormal dosya aktarım faaliyetlerine odaklanan tehdit avcılık faaliyetlerini yürütmek.