Zoho’nun yaygın olarak kullanılan kimlik yönetimi çözümünde kritik bir güvenlik kusuru olan AdFersService Plus, araştırmacılar saldırganların kullanıcı oturumlarını ele geçirmesini ve hassas kayıt verilerini tehlikeye atmasını sağlayabileceğini keşfettikten sonra yamalı.
CVE-2025-1723 olarak izlenen yüksek şiddetli güvenlik açığı, özellikle çok faktörlü kimlik doğrulama (MFA) güvenceleri uygulanmadığında kimlik doğrulama sistemlerinde yetersiz oturum doğrulama risklerinin altını çizer.
Güvenlik Açığı Genel Bakış
26 Şubat 2025’te piyasaya sürülen AdfService Plus 6511’de çözülen güvenlik açığı, 6510 ve önceki binalarda uygunsuz oturum işleminden kaynaklanıyor.
Kusurdan yararlanan saldırganlar, diğer kullanıcılara yönelik parola sıfırlama yapılandırmaları ve güvenlik soruları da dahil olmak üzere kayıt verilerine erişmek için kimlik doğrulama kontrollerini atlayabilir.
Bu veriler daha sonra, özellikle MFA’nın AdFASService Plus girişleri için etkin olmadığı ortamlarda hesap devralmalarına silahlandırılabilir.
Zoho’nun danışmanlığı, oturum belirteçleri kimlik doğrulama olaylarından sonra yeterince geçersiz olmadığında sorunun ortaya çıktığını ve kötü niyetli aktörlerin oturum tanımlayıcılarını yeniden kullanmasına veya manipüle etmesine izin verdiğini açıklığa kavuşturmaktadır.
Bu gözetim, potansiyel olarak kuruluşları kimlik bilgisi hırsızlığı ve yanal ağ hareketine maruz bırakarak, idari ve kullanıcı düzeyinde işlevlere yetkisiz erişim için bir pencere oluşturur.
Teknik etki ve riskler
CVE-2025-1723’ün sömürülmesi, SelfService şifre yönetimi ve tek oturum açma (SSO) yetenekleri için AdFriceService Plus’a dayanan işletmeler için önemli riskler oluşturmaktadır. Geçerli oturum kimliklerini ele geçirerek veya tahmin ederek saldırganlar şunları yapabilir:
- Hasat Hassas Kullanıcı Kayıt Detayları Platformda saklanır.
- Meşru kullanıcıları hesaplarından çıkarmak için hesap kurtarma ayarlarını değiştirin.
- Active Directory ile bağlantılı idari hesapları tehlikeye atmak için ayrıcalıkları artırın.
İkincil bir kimlik doğrulama katmanının eksikliği, istismarın etkinliğini artırdığı için AdFA uygulaması olmayan kuruluşlar özellikle savunmasızdır.
CSecurity analistleri, rakipsiz sistemlerin fidye yazılımı saldırıları, veri ihlalleri veya düşmanların çalınan kimlik bilgilerini kullanması durumunda içeriden gelen tehdit senaryolarıyla karşılaşabileceği konusunda uyarıyor.
Zoho, tüm müşterileri derhal 6511’e yükseltmeye çağırdı ve bu da daha katı oturum doğrulama protokolleri getirdi. Güncelleme, kayıt verilerinin yalnızca aktif oturumlara bağlı kimlik doğrulamalı kullanıcılar için erişilebilir olmasını ve arayışlar arası veri sızıntısını ortadan kaldırmasını sağlar.
Siber güvenlik uzmanları, tamamlayıcı önlemler olmadan tek başına yama yapmanın yetersiz olduğunu vurgulamaktadır. Öneriler şunları içerir:
- Tüm AdSelfService artı yönetici ve kullanıcı hesapları için MFA’nın etkinleştirilmesi.
- Boşta pencereleri azaltmak için oturum zaman aşımı yapılandırmalarını denetleme.
- Bilmediğiniz IP adreslerinden tekrarlanan erişim denemeleri gibi olağandışı oturum etkinliği için kimlik doğrulama günlüklerinin izlenmesi.
Zoho’nun hızlı tepkisi – iç keşiften sonraki 72 saat içinde kusurun çözülmesi – endüstri gözlemcileri tarafından övüldü.
Bununla birlikte, olay proaktif güvenlik açığı yönetiminin, özellikle de kurumsal kimlik doğrulama çerçevelerine yazılım için yazılım için önemini vurgulamaktadır.
AdFersService Plus’ın küresel olarak 12.000’den fazla işletmeye konuşlandırılmasıyla birlikte, Build 6511’in hızlı bir şekilde benimsenmesi büyük ölçekli sömürünün önlenmesi için zorunludur.
Güvenlik ekipleri, güvenlik açığının düşük sömürü karmaşıklığı ve iş sürekliliği üzerindeki yüksek potansiyel etkisi göz önüne alındığında, bu yamayı acil olarak ele almalıdır.
Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free