Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Google Chromium’da şu anda tehdit aktörleri tarafından aktif olarak sömürülen ciddi bir girdi doğrulama kırılganlığı konusunda kritik bir uyarı yayınladı.
CVE-2025-6558 olarak adlandırılan güvenlik açığı, birden fazla web tarayıcısında milyonlarca kullanıcı için önemli riskler oluşturmaktadır ve federal siber güvenlik yetkililerinden acil eylemde bulunmuştur.
Kritik güvenlik açığı detayları
Yeni tanımlanan güvenlik kusuru, Google Chromium’un açısını ve GPU bileşenlerini, özellikle uygunsuz giriş doğrulama mekanizmalarını içerir.
Bu güvenlik açığı, uzak saldırganların özel olarak hazırlanmış HTML sayfaları aracılığıyla potansiyel olarak sandbox kaçış saldırılarını yürütmesini sağladığı için ciddi bir tehdidi temsil eder.
İstismarın karmaşıklığı, izole tarayıcı ortamlarında kötü amaçlı kod içerecek şekilde tasarlanmış önemli güvenlik sınırlarını atlama yeteneğinde yatmaktadır.
Güvenlik açığı, özellikle uygun olmayan girdi doğrulama sorunlarını ele alan ortak zayıflık numaralandırması (CWE-20) altında sınıflandırılmıştır.
Bu sınıflandırma, kullanıcı girişlerinin yetersiz doğrulanmasının, saldırganların sistem davranışını amaçlanan parametrelerin ötesinde manipüle etmeleri için yollar oluşturduğu güvenlik kusurunun temel niteliğinin altını çizmektedir.
Güvenlik açığı, krom motorunu temel olarak kullanan birden fazla web tarayıcıyı etkilediğinden, CVE-2025-6558’in sonuçları Google Chrome kullanıcılarının çok ötesine uzanır.
Microsoft Edge ve Opera dahil büyük tarayıcılar, dünya çapında yüz milyonlarca kullanıcıyı sofistike siber saldırılara maruz bırakarak etkilenenler arasında.
Bu geniş etki, çok sayıda tarayıcı platformu için temel teknoloji olarak kromun kapsamlı bir şekilde benimsenmesini yansıtır.
CISA, 22 Temmuz 2025’te bilinen sömürülen güvenlik açıkları kataloğuna CVE-2025-6558’i resmen ekledi ve bu kusurun gerçek dünya saldırısı senaryolarında aktif sömürüsüne işaret etti.
Ajans, 12 Ağustos 2025 tarihinde kritik bir iyileştirme son tarihi belirledi ve kuruluşlara gerekli güvenlik önlemlerini uygulamak için üç haftalık bir pencere sağladı.
Federal Direktif, etkilenen kuruluşlar için üç temel yanıt seçeneğini vurgular: satıcı tarafından sağlanan hafifletmeler uygulamak, Bulut Hizmetleri için geçerli bağlayıcı operasyonel direktif (BOD) 22-01 rehberliğine veya yeterli hafifletmeler mevcut kalmazsa savunmasız ürünlerin kullanımını durdurmak.
Güvenlik açığının fidye yazılımı kampanyalarıyla bağlantısı ile ilgili özel detaylar bilinmemekle birlikte, aktif sömürü durumu siber güvenlik toplulukları arasında endişe seviyelerini yükseltmiştir.
Sandbox kaçış saldırıları potansiyeli, özellikle tehlikeli bir tehdit vektörünü temsil eder, çünkü başarılı sömürü saldırganların yüksek sistem erişimi kazanmasını ve ek kötü amaçlı yükler dağıtmasını sağlayabilir.
Kuruluşlar ve bireysel kullanıcılar, bu kritik güvenlik açığını ele almak için hemen yama ve azaltma çabalarına öncelik vermelidir.
Aktif sömürü, yaygın tarayıcı etkisi ve sandbox kaçış potansiyeli, CVE-2025-6558’i etkilenen tüm sistemlerde hızlı iyileştirme eylemi gerektiren yüksek öncelikli bir güvenlik endişesi haline getirir.
Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now