SolarWinds, Web Yardım Masası Yardım Masası Bilet Masası Biletleme ve Varlık Yönetimi Yazılımının kullanıcılarını, yeni çıkarılan bir Uzak Kod Yürütme (RCE) kusurunu yamaladıktan sonra örneklerinin güncel olmasını sağlamaya çağırıyor.
CVE-2025-26399 olarak izlenen hata, 12 ay önce trend mikro güvenlik araştırmasının Guy Lederfein tarafından 12 ay önce keşfedilen ve açıklanan önceki bir kusur olan CVE-2024-28988 için bir düzeltme atar. Üçüncü bir sayı için düzelt, CVE-2024-28986.
Önceki güvenlik açıkları gibi, son sayı bir kez daha, bir tehdit oyuncusunun ana bilgisayarda komutları çalıştırmasını sağlayan, onu kullanmayı başaramamasını sağlayan kimliği doğrulanmamış bir Ajaxproxy Searyalizasyon RCE güvenlik açığı şeklini alıyor.
Tarihten Bir Uyarı
Computer Weekly, şu anda CVE-2025-26399’u vahşi doğada kullanan herhangi bir tehdit aktörüne dair bir kanıt olmadığını anlıyor.
Bununla birlikte, SolarWinds’in Web Yardım Masası Aracı, büyük işletmelerde, hükümet ve kamu sektörü organlarında yaygın olarak kullanılmaktadır ve yeni kusurun daha önceki ‘versiyonları’, ABD’nin siberlik ve altyapı güvenlik ajansı (CISA) tarafından yürütülen bilinen sömürülen güvenlik açıkları kataloğuna eklenecek kadar ciddi kabul edildi.
KEV kataloğuna bir hata eklenmesi, ABD’deki Federal Sivil Yürütme Şubesi’nin (FCEB) tüm ajanslarını belirli bir zaman diliminde ele almak için harekete geçmeye zorlar, ancak liste aynı zamanda kusur kuruluşlarının yamaya öncelik vermesi gereken yararlı bir gösterge olarak hizmet eder.
Bunun ışığında, bu tür bir faaliyet başlamadıysa, CVE-2025-26399’un çok yakın gelecekte tehdit aktörleri tarafından hedeflenmesi oldukça muhtemeldir.
Ayrıca, 2020-2021 Solarwinds kullanıcılarını etkileyen 2020-2021 Solorigate/Sunburst olayının olayları, Solarwinds’in siber güvenlik zeminde “tanıtım gerektirmediği” bir isim olduğunu belirten bir pozlama yönetimi uzmanı olan Watchtowr’da proaktif tehdit zekası başkanı Ryan Dewhurst’a göre tarihten bir uyarı olarak hizmet ediyor.
“Kötü şöhretli tedarik zinciri saldırısı… aylarca süren birden fazla Batı hükümet ajansına erişim sağladı ve endüstri üzerinde kalıcı bir iz bıraktı. 2024’e kadar hızlı bir şekilde ileriye doğru ilerleyin: kimlik doğrulanmamış bir uzak sazelleştirme kırılganlığı yamalandı… sonra tekrar yamalı. Ve şimdi, burada aynı kusuru ele alan başka bir şey var. Üçüncü kez cazibe mi?” dedi Dewhurst.
“Orijinal hata aktif olarak vahşi doğada sömürüldü ve henüz bu son yama baypasının aktif sömürüsünün farkında olmasak da, tarih bunun sadece bir zaman meselesi olduğunu gösteriyor.”
Sunburst olayı, yaklaşık 20.000 Solarwinds müşterilerinin, Amerika’nın nükleer cephaneliğini koruyan ABD Hükümet Organları ve Ulusal Nükleer Güvenlik İdaresi (NNSA) gibi ABD hükümet organları da dahil olmak üzere firmanın Orion platformuna kötü niyetli bir güncelleme indirdiğini gördü.
Bu yılın başlarında Solarwinds ve Menkul Kıymetler ve Borsa Komisyonu (SEC), Orion’un uzlaşmasına yol açan koşullar üzerinden kuruluşa ve güvenlik liderliğine karşı bir davayı çözmek için bir anlaşmaya varmıştır.