
NVIDIA Isaac Sim çerçevesinin bir bileşeni olan NVIDIA Isaac Lab’deki tehlikeli bir seri durumdan çıkarma güvenlik açığını gideren kritik bir güvenlik güncellemesi.
Bu kusur, saldırganların etkilenen sistemlerde rastgele kod çalıştırmasına olanak tanıyarak şirketin derhal harekete geçmesine neden olabilir.
CVE-2025-32210 olarak tanımlanan güvenlik açığı, seri durumdan çıkarılan verilerin Isaac Lab’da uygunsuz şekilde işlenmesinden kaynaklanıyor.
Ayrıcalık erişimi ve kullanıcı etkileşimi düşük olan saldırganlar, sistemin tamamını ele geçirmek için bu kusurdan yararlanabilir.
| Alan | Değer |
|---|---|
| CVE Kimliği | CVE-2025-32210 |
| Tanım | NVIDIA Isaac Lab, seri durumdan çıkarma güvenlik açığı içeriyor. Bu güvenlik açığından başarıyla yararlanılması kod yürütülmesine neden olabilir. |
| CVSS vektör | AV: yok/ac: l/pr: l/ui: r/s: c/c: h/i: h/a: h |
| Taban Puan | 9.0 |
| CWE | CWE-502 |
| Etkiler | Kod yürütme |
| Etkilenen Ürün | NVIDIA Isaac Laboratuvarı |
| Etkilenen Sürümler | V2.3.0’dan önceki tüm sürümler |
Güvenlik açığının CVSS puanı 9,0 olup kritik önem derecesine sahiptir. Saldırının tetiklenmesi için ağ erişimi ve düşük ayrıcalıklar gerekiyor ancak yalnızca minimum düzeyde kullanıcı etkileşimi gerekiyor.
Saldırganlar bu güvenlik açığından yararlanıldıktan sonra gizlilik, bütünlük ve kullanılabilirlik üzerinde yüksek etkiye sahip kötü amaçlı kod çalıştırabilirler.
Güvenlik açığı, yazılım geliştirmede yaygın bir saldırı vektörü olan güvenilmeyen verilerin seri durumdan çıkarılmasını kapsayan CWE-502 kapsamında kategorize edilmiştir.
NVIDIA Isaac Lab’ın v2.3.0’dan önceki tüm sürümleri bu saldırıya karşı savunmasızdır. Kullanıcıların, güvenlik yamasını alabilmek için NVIDIA’nın resmi GitHub deposundan derhal Isaac Lab v2.3.0 sürümüne yükseltme yapmaları gerekmektedir.
Güncelleme, uygun giriş doğrulama ve güvenli veri işleme mekanizmalarını uygulayarak seri durumdan çıkarma kusurunu giderir.
NVIDIA, Isaac Lab’ı kullanan tüm kuruluşların olası suiistimalleri önlemek için yamayı gecikmeden dağıtmasını öneriyor.
Güvenlik açığının kritik niteliği göz önüne alındığında, kullanıcıların bu güncellemeye öncelik vermesi gerekir. Kuruluşlar, dağıtılan tüm Isaac Lab örneklerini doğrulamalı ve yamayı geliştirme, test ve üretim ortamlarına uygulamalıdır.
Ayrıca ekipler, eski sürümleri çalıştıran sistemlerde şüpheli etkinlikleri veya yetkisiz kod yürütme girişimlerini izlemelidir.
NVIDIA, Ürün Güvenliği sayfasında kapsamlı bilgiler yayınladı. Güvenlik bülteni bildirimleri için abonelik seçenekleri ve güvenlik açığı yönetimi sürecine ilişkin ayrıntılar dahildir.
Şirket ayrıca bu sorunu sorumlu bir şekilde bildirdiği için NVIDIA AI Kırmızı Ekibinden Daniel Teixeira’ya da teşekkür etti.
Kullanıcıların, ortaya çıkan güvenlik tehditleri hakkında bilgi sahibi olmaları ve yazılımlarını tüm NVIDIA ürünleri ve bileşenlerinde güncel tutmaları teşvik edilmektedir.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.