Apple Webkit, Gladinet CentreStack ve Triofox'taki güvenlik açıkları şu anda internette aktif olarak saldırıya uğruyor. Güvenlik açıklarını kapatmak için güncellemeler mevcuttur. Yöneticilerin bunları hızla uygulaması gerekir.
Duyurudan sonra devamını okuyun
ABD siber güvenlik otoritesi CISA şu anda bu konuda bir uyarı yayınlıyor. Hafta sonu Apple, iOS, iPadOS, macOS, watchOS, tvOS, VisionOS ve HomePods için işletim sistemi sürüm 26.2 güncellemelerini yayınladı; bu, bu konuda haftanın çok sıra dışı bir günüydü. Daha sonra güncellemelerin internette zaten kapalı olan güvenlik açıklarını kapattığı ortaya çıktı. Amerika Birleşik Devletleri'ndeki en yüksek siber güvenlik otoritesi artık gözlemlenen saldırılara karşı uyarıda bulunuyor ve mevcut güncellemelerin derhal yüklenmesini tavsiye ediyor. CVE-2025-43529 numaralı güvenlik açığı girişi hazırlandı ancak henüz kamuya açıklanmadı; Bu, özgül ağırlığı tahmin etmeyi imkansız hale getirir. Apple ayrıca Webkit'teki CVE-2025-14174 güvenlik açığının kötüye kullanıldığından da bahsediyor: Bu, Google'ın Chrome'da zaten saldırıya uğradığı için geçen Perşembe gecesi bir acil durum güncellemesiyle düzelttiği güvenlik açığıdır.
Kullanıcıların yüklemesi gereken Safari web tarayıcısı için de ilgili güncellemeler bulunmaktadır. Her zamanki gibi CISA, saldırıların nasıl görüneceğini veya hangi ölçekte gerçekleşeceğini belirtmiyor. Apple da bu konuya dikkat çekmediği için ilgili tarafların bu tür saldırıların kurbanı olup olmadıklarını nasıl kontrol edebilecekleri konusunda herhangi bir bilgi bulunmuyor. Herhangi bir uzlaşma belirtisi yok (Uzlaşma Göstergeleri, IOC).
Güvenlik açıkları kapatılmaya devam etti
BT güvenliği araştırmacıları, VPN veya bulut senkronizasyonu olmayan şirketlerdeki yerel dosyalara uzaktan erişime izin vermesi beklenen Gladinet CentreStack ve Triofox'ta, kullanılan AES şifrelemesi için sabit kodlanmış değerler keşfetti (CVE-2025-14611, CVSS4) 7.1risk”yüksek“). Saldırganlar, diğer güvenlik açıklarıyla birleştiğinde sonuçta tam bir uzlaşmaya yol açabilecek herhangi bir yerel dosyayı dahil etmek için kamuya açık uç noktalarda önceden kimlik doğrulaması yapmadan bunu kötüye kullanabilirler. Sürüm 16.12.10420.56791 veya üzeri, güvenlik kusurunu kapatır.
Yine, güvenlik açığı saldırılarının gerçekte neye benzediğine ve BT yöneticilerinin (başarılı) saldırıları nasıl tanıyabileceğine ilişkin daha fazla ayrıntı eksik. Zaten Kasım ortasında CISA, Gladinet güvenlik açığına yönelik siber saldırılar bildirmişti.
(Bilmiyorum)

Bir yanıt yazın