Palo Alto GlobalProtect güvenlik açığı, sertifika bypass ile ayrıcalık artışına izin verir


Palo Alto Networks’ün GlobalProtect uygulamasında yeni açıklanan bir güvenlik açığı, saldırganların ayrıcalıkları artırmasına ve uygunsuz sertifika doğrulaması yoluyla etkilenen sistemlere kötü amaçlı yazılım yüklemesine izin verebilir.

CVE-2025-2183 olarak izlenen güvenlik kusuru, 13 Ağustos 2025’te yayınlandı ve popüler VPN istemcisinin Windows ve Linux platformlarında birden fazla sürümünü etkiliyor.

Kritik Güvenlik Kususu Detayları

Güvenlik açığı, GlobalProtect uygulamasındaki yetersiz sertifika doğrulamasından kaynaklanır ve saldırganların uygulamanın kontrolleri altındaki keyfi sunuculara bağlanmasını yönlendirmesini sağlar.

CVE Detayları Bilgi
CVE kimliği CVE-2025-2183
CVSS Puanı 4.5 (Orta)
Saldırı vektörü Bitişik ağ

Bu güvenlik zayıflığı, özellikle hedef uç noktalara kötü niyetli kök sertifikaları yüklemek için kusurdan yararlanabilen aynı ağ alt ağına konumlandırılmış yerel kullanıcı olmayan kullanıcıları ve saldırganları etkiler.

Bu hileli sertifikalar yüklendikten sonra, saldırganlar daha sonra kendi sertifika yetkilileri tarafından imzalanan kötü amaçlı yazılımlar uygulayarak standart güvenlik kontrollerini etkili bir şekilde atlayabilir.

Saldırı vektörü “bitişik” olarak sınıflandırılır, yani saldırganların uzak internet erişimi yerine hedef sisteme ağ yakınlığına ihtiyaçları vardır.

Palo Alto Network, bu güvenlik açığını 4,5 CVSS puanı atadı ve orta şiddet olarak orta derecede aciliyetle sınıflandırdı.

Teknik karmaşıklığa rağmen, şirket iç güvenlik araştırmaları yoluyla kırılganlık keşfedildiğinden, vahşi doğada aktif sömürü kanıtı bildirmektedir.

Etkilenen sistemler ve versiyonlar

Güvenlik açığı, GlobalProtect uygulama sürümlerini birden çok platformda etkiler, Windows ve Linux sistemleri birincil riski taşır. Özellikle, Android, iOS ve macOS sürümleri bu özel güvenlik sorunundan etkilenmez.

Palo Alto Networks, etkilenen sürümler için belirli bir sıcaklık ile güvenlik açığını ele alan güvenlik güncellemeleri yayınladı.

Windows kullanıcıları, mevcut sürümlerine bağlı olarak GlobalProtect App 6.3.3-H2 veya 6.2.8-H3’e yükseltilmelidir, Linux kullanıcılarının sürüm 6.3.3 veya üstüne ihtiyacı vardır.

Yazılım güncellemelerinin ötesinde, kuruluşlar sömürüye karşı tam olarak korunmak için ek yapılandırma değişiklikleri uygulamalıdır.

Bunlar arasında portal ve ağ geçidi sertifikalarının işletim sisteminin sertifika deposu aracılığıyla doğrulanmasını, “Güvenilir Kök CA” listesinden sertifikaların kaldırılması ve katı sertifika denetimi sağlanmasını içerir.

Güvenlik açığı, özellikle uzak kullanıcılar için birincil ağ erişim noktaları olarak hizmet veren VPN çözümleri için kurumsal güvenlik uygulamalarında uygun sertifika doğrulamasının kritik öneminin altını çizmektedir.

AWS Security Services: 10-Point Executive Checklist - Download for Free



Source link