ABD BT güvenlik yetkilisi CISA, Adobe, Fortinet ve Microsoft ürünlerindeki yedi güvenlik açığına yönelik saldırılara karşı uyarıyor. Güvenlik açıklarından biri 14 yıldır biliniyor.
Reklamdan sonra devamını okuyun
Her zamanki gibi CISA, uyarısında yalnızca hangi güvenlik açığı saldırılarının gözlemlendiğini belirtiyor. Saldırıya uğrayan açıkların en eskisi, Microsoft'un güvenli olmayan bir arama yolunu temel alan ve Temmuz 2012'de zaten kötüye kullanılan Visual Basic ile ilgilidir; Artık görünüşe göre yeniden siber suçluların hedefi haline geldi (CVE-2012-1854, CVSS2) 6.9risk”orta“). Adobe Acrobat ve Reader'daki “ücretsiz kullanım” güvenlik açığı, saldırganların kötü amaçlı kod enjekte etmesine ve yürütmesine olanak tanır. Adobe bu sorunu Ağustos 2020'de zaten halletmişti ancak bazı sistemlerde güncellemeler eksik (CVE-2020-9715, CVSS) 7.8risk”yüksek“).
Microsoft'un Exchange sunucuları, saldırganların kötü amaçlı kod yürütmek için kullandığı güvenilmeyen verileri seri durumdan çıkarabilir – Microsoft, siber çete Storm-1175'i fidye yazılımı saldırıları için güvenlik açığından yararlanan kötü niyetli aktörler olarak adlandırıyor (CVE-2023-21529, CVSS) 8.8risk”yüksek“). Suçlular aynı zamanda Windows Ortak Günlük Dosya Sistemi sürücüsündeki (CVE-2023-36424, CVSS) hakların artması güvenlik açığına da saldırıyor. 7.8risk”yüksek“).
Genç zayıf noktalar da hedefleniyor
Geçen Kasım ayında Microsoft, Windows görev ana bilgisayar işleminde dosya erişiminden önce bağlantıların hatalı şekilde çözülebildiği ve ayrıcalık artışına izin veren bir güvenlik açığını kapatmak için güncellemeler yayınladı (CVE-2025-60710, CVSS) 7.8risk”yüksek“). FortiClient EMS'de Şubat ayında ortaya çıkan kötü amaçlı bir kod boşluğu, bilgisayarların tamamen ele geçirilmesine de olanak tanıyor. CISA'ya göre (CVE-2026-21643, CVSS) saldırganların şu anda yaptığı şey de bu. 9.8risk”kritik“). Ayrıca CISA, hafta sonu bildirilen, Adobe'nin Cumartesi günü acil durum güncellemesi yayınladığı ve faillerin rastgele kod enjekte etmesine ve yürütmesine olanak tanıyan güvenlik açığını da dahil etti (CVE-2026-34621, CVSS) 8.6risk”yüksek“).
Yöneticiler ve kullanıcılar, etkilenen yazılımı hâlâ kullanıp kullanmadıklarını kontrol etmeli ve mevcut güncellemeleri hemen uygulamalıdır. CISA, başarılı saldırılara ilişkin herhangi bir gösterge sunmamaktadır (Uzlaşma Göstergeleri, IOC), dolayısıyla bunların nasıl tanımlanabileceği belirsizdir.
(DMK)

Bir yanıt yazın