LogSign Unified Secops platformunda, uzak saldırganların kimlik doğrulama mekanizmalarını atlamasına izin veren kritik bir güvenlik açığı tanımlanmış ve açıklanmıştır.
CVE-2025-1044 olarak izlenen güvenlik açığı, 9.8 CVSS skoru atandı ve bu da “kritik” şiddet kategorisine yerleştirildi.
Güvenlik Açığı Detayları
Bu güvenlik kusuru, güvenlik düzenleme ve otomasyon için yaygın olarak kullanılan bir araç olan LogSign’ın Unified Secops platformunda bulunur.
Sorun, varsayılan olarak TCP bağlantı noktası 443’ü dinleyen web hizmetinde kimlik doğrulama algoritmasının yanlış uygulanmasından kaynaklanmaktadır. Bu zayıflıktan yararlanan saldırganlar, geçerli kimlik bilgileri gerektirmeden kimlik doğrulamasını atlayabilir.
Kusur, saldırganlara hassas verilere yetkisiz erişim sağlama ve hedeflenen sistemin gizliliği, bütünlüğü ve mevcudiyeti üzerinde yüksek etkisi olan kötü niyetli eylemler gerçekleştirmelerine izin verme potansiyeline sahiptir.
Özellikle, bu güvenlik açığından yararlanmak için hiçbir kullanıcı etkileşimi veya özel ayrıcalık gerekmez, bu da onu özellikle tehlikeli hale getirir.
Trend Micro’nun Sıfır Günü Girişimi’nden (ZDI) araştırmacılar Abdessamad Lahlali ve Smile Thafapatheerakul, ZDI-25-085 (ZDI-CAN-25336) uyarınca bu güvenlik açığını keşfetti ve bildirdi. Olayların sırası aşağıdaki gibidir:
- 2024-09-26: Güvenlik Açığı LogSign’a bildirildi.
- 2025-02-05: Danışmanlığın Koordineli Halka Açık Sürümü.
- 2025-02-05: Danışmanlık daha fazla ayrıntı ile güncellendi.
LogSign, güvenlik sorununu kabul etti ve 6.4.32 sürüm notlarında ayrıntılı olarak açıklandığı gibi birleşik SECOPS platformunda bir yama yayınladı.
LogSign kullanan kullanıcılar ve kuruluşlar, potansiyel sömürü risklerini azaltmak için bu güncellemeyi derhal uygulamaya çalışır. Ayrıntılı talimatlar için LogSign Destek sayfasına bakın: Sürüm 6.4.32 Sürüm Notları.
Bu kusurun kritik doğası göz önüne alındığında, LogSign Unified Secops platformuna güvenen kuruluşlar, sistemlerini güncelleyemedikleri takdirde yüksek risk altındadır.
Sömürü, platformun tam bir uzlaşmasına yol açabilir, hassas bilgileri ortaya çıkarabilir ve saldırganların güvenlik operasyonlarını manipüle etmesine veya bozmasına izin verebilir.
- Hemen en son sürüme güncelleme (6.4.32 veya üstü).
- Şüpheli etkinlikleri tanımlamak için erişim günlüklerini gözden geçirin.
- Yetkisiz erişim belirtileri için ağ izlemeyi geliştirin.
Bu olay, kritik sistemleri korumak için zamanında güvenlik açığı yönetiminin ve yama uygulamalarının öneminin altını çizmektedir.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free