Artan siber tehditler: Depolama ve yedekleme sistemlerinde aktif olarak sömürülen güvenlik açıkları
Kurumsal depolama ve yedekleme sistemleri siber suçlular için yüksek öncelikli bir hedef haline gelmiştir. Sadece son iki ayda, önde gelen depolama ve veri koruma platformlarında kritik güvenlik açıklarının keşfinde ve sömürülmesinde dramatik bir yükseliş olmuştur. Veeam ve Minio gibi satıcılara odaklanan geçmiş dikkatle, tehdit manzarası şimdi IBM, Veritas, HPE, Dell, Commvault ve Broadcom gibi büyük kurumsal oyuncuları içerecek şekilde genişledi.
Önde gelen satıcılar arasında kritik güvenlik açıkları ortaya çıkıyor
IBM: BRMS’de ayrıcalık artışı
16 Haziran’da IBM, yedekleme, kurtarma ve medya hizmetlerinde (BRMS) ciddi bir kusur açıkladı. Güvenlik açığı, düşük ayrıcalıklı kullanıcıların yüksek sistem erişimi ile keyfi, kullanıcı kontrollü kod yürütmelerini sağlar-ana bilgisayarın işletim sistemini potansiyel olarak tehlikeye atar ve kurumsal altyapıyı sistemik riske maruz bırakır.
HPE: Storeonce’de uzaktan kod yürütme
6 Haziran’da HPE, StoreOnce yazılımında çeşitli güvenlik açıklarını açıkladı. Bu kusurlar, uzak saldırganların kimlik doğrulamasını atlamasına, kötü amaçlı kod çalıştırmasına ve hassas işletme verilerini çıkarmasına izin verir. Risk hem veri uzlaşmasını hem de operasyonel bozulmayı kapsar.
Dell: Powerscale OneF’lerde tam dosya sistemi erişimi
Ayrıca 6 Haziran’da Dell, PowerScale OneFS depolama işletim sisteminde iki ciddi güvenlik açığı bildirdi. En şiddetli olanı, kimlik doğrulanmamış saldırganların kurumsal dosya sistemlerine tam, yetkisiz erişim elde etmelerini sağlar – veri bütünlüğünü ve gizliliği ölçeklendirme.
Cisa Flags CVE-2025-32433: Cisco ve NetApp’ı etkiliyor
10 Haziran’da Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) kısa bir süre önce Erlang/OTP’nin SSH uygulamasında kritik bir güvenlik açığı için bir uyarı yayınladı. Bu sıfır otuz Kusur, uzaktan komut yürütmeyi mümkün kılar. Tehdit, Erlang tabanlı bileşenlere dayanan Cisco ve NetApp gibi satıcıların yaygın olarak kullanılan depolama platformlarını etkiler.
Commvault: Vahşi doğada onaylanmış sömürü
28 Nisan’da, CISA’nın bilinen sömürülen güvenlik açıkları (KEV) kataloğuna yeni açıklanan iki yeni açıklama güvenlik açıkları-CVE-2025-34028 ve CVE-2025-3928-eklendi. Bu kusurlar, kurumsal veri koruma ve olağanüstü durum kurtarma süreçlerini ciddi risk altına sokarak uzaktan kod yürütülmesine (RCE) ve kalıcı webshell erişimine izin verir.
- CVE-2025-34028 (CVSS 10.0): RCE’yi sağlayan kimliği doğrulanmamış bir zip dosya yolu geçiş güvenlik açığı.
- CVE-2025-3928: Kimliği doğrulanmış saldırganların Webshells aracılığıyla kalıcı arka fırınları dağıtmasına izin verir.
Broadcom (Brocade) kumaş işletim sistemi: kök erişimine ayrıcalık artması
Ayrıca 28 Nisan’da CISA’nın KEV kataloğunda görünen CVE-2025-1976, Brocade’nin SAN anahtarlarını ve yönetmenlerini etkiler. Bu kusur, yönetici düzeyindeki bir kullanıcının ayrıcalıkları artırmasına ve işletim sistemine tam kök erişimini sağlayarak kumaş işletim sisteminin keyfi komutunun yürütülmesine ve manipülasyonuna izin vermesini sağlar.
Yeni endüstri raporu yaygın riski ortaya koyuyor
Geçen hafta, CHRECTURITY üçüncü yıllık analizini yayınladı: “Depolama ve Veri Koruma Sistemlerinin 2025 Güvenlik Olgunluğu.” Çalışma, Dell, NetApp, Rubrik, Ceza, Veritas, Hitachi Vantara, Pure, IBM ve diğerleri gibi üst satıcılarda 11.435 depolama ve yedekleme sistemini kapsayan 323 kurumsal ortam değerlendirildi.
Temel Bulgular:
- 6.085 farklı güvenlik sorunu ortaya çıkarıldı – 390’dan fazla başarısız güvenlik ilkesini artırmak
- Ortalama olarak, her depolama ve yedekleme sistemi, 5’i yüksek veya kritik olarak sınıflandırılan 10 güvenlik riski içerir.
- En yaygın risk alanları şunları içerir:
- Kimlik Doğrulama ve Kimlik Yönetimi
- Adlandırılmamış cves
- Şifreleme yanlış yakınlaştırmaları
- Erişim Kontrolü ve Yetkilendirme Boşlukları
- Fidye yazılımı koruma özelliklerinin yanlış kullanımı
Bu veriler, çoğunlukla kurumsal ortamların, montaj tehditlerine rağmen veri koruma katmanında önemli ölçüde yetersiz teminatta kaldığı gerçeğini güçlendirir.
Kaynak: Süreklilik Yazılımı
Trend: Depolama ve Backu hedeflemeBirincil saldırı vektörü olarak P
Saldırganlar depolama ve yedekleme sistemlerinde ana hedefler olarak sıfırlanıyor. Neden? Bu sistemler iş sürekliliği için son savunma hattı olduğundan ve onları tehlikeye atmaktan vazgeçmek, fidye yazılımı gasplamasını kolaylaştırır ve daha geniş yanal hareket için yollar açar.
Yüksek profilli bir örnek: Saldırganların yedekleme ortamını başarıyla devre dışı bıraktığı, veri kurtarmayı önleyerek ve aylarca süren operasyonel aksamalara neden olduğu UnitedHealth’deki tarihteki en büyük veri ihlali.
Kaynak: Süreklilik Yazılımı
Depolama ve yedekleme sistemleri neden merhabaGH-Değer Hedefleri
Depolama ve yedekleme sistemleri kurumsal veri esnekliğinin temelini oluşturur. Onlardan ödün vererek, saldırganlar şunları yapabilir:
- Kurtarma yeteneklerini nötralize edin (özellikle fidye yazılımı saldırılarında)
- Hassas yedekleme verilerini açıklayın
- Bu platformları daha geniş BT ortamlarından ödün vermek için gizli pivot noktaları olarak kullanın
Kritikliklerine rağmen, bu sistemler genellikle yetersiz korunur. Birçok güvenlik ekibi, onları yeterince savunmak için görünürlük, takım veya uzmanlıktan yoksundur.
Sonuç: B Ack-end şimdi önden satır
Son zamanlarda aktif olarak sömürülen güvenlik açıkları dalgası keskin bir hatırlatmadır: depolama ve yedekleme sistemleri sadece altyapı değil, doğrudan saldırı altında yüksek değerli varlıklardır. Ön hat sistemleriyle aynı güvenlik incelemesini ve operasyonel titizliği alma zamanı. StorageGuard gibi araçlar bu boşluğu doldurmada ve modern girişimin en savunmasız katmanlarından birini savunmak için kritik öneme sahiptir.
Yazar hakkında
Yaniv Valik süreklilikteki VP ürün yönetimidir. Ürün yönetimini bir süreklilik – önde gelen bir siber esneklik sağlayıcısı olan ve işletmelerin depolama, yedekleme ve veri koruma sistemlerini güvence altına almasına yardımcı olur. Süreklilik müşterileri arasında dünyanın en büyük finansal hizmet firmaları ve Fortune 500 işletmeleri bulunmaktadır.
Yaniv, NIST Özel Yayını 800-209-‘Depolama Altyapısı için Güvenlik Yönergeleri’ ve son ISO 27040-‘Depolama Güvenliği’ standardının ortak yazarlarından biridir.
Yaniv’e çevrimiçi olarak ulaşılabilir. [email protected] ve https://www.continuitysoftware.com/ adresinde.