ABD siber güvenlik düzenleyicisi CISA, şu anda Cisco SD-WAN, Zimbra, TeamCity, PaperCut ve diğer yazılımlarda gözlemlenen saldırılar konusunda uyarıyor. Güvenlik açıkları 2023 ile Şubat 2026 arasında değişmektedir ve bunları düzeltmek için güncellemeler mevcuttur. Yöneticiler artık güvenlik açığı bulunan yazılım kullanıp kullanmadıklarını kontrol etmeli ve gerekirse güncellemelidir.
Duyurudan sonra devamını okuyun
CISA, saldırıya uğrayan toplam sekiz güvenlik açığını listeliyor. En yeni üçü Cisco'nun Catalyst SD-WAN Yöneticisini içeriyor. Açıklamalar, yazılımın daha yüksek ayrıcalıklı API'leri (CVE-2026-20122, CVSS) düzgün şekilde kullanmadığını söylüyor 5.4risk”orta“), bu da saldırganların kötü amaçlı dosyalar yüklemesine ve ayrıcalıklarını yükseltmesine olanak tanır. Ek olarak, Cisco'nun SD-WAN'ı şifreleri kurtarılabilir olacak şekilde saklar (CVE-2026-20128, CVSS) 7.5risk”yüksek“) ve böylece ağdaki saldırganların Veri Toplayıcı Aracı (DCA) haklarıyla erişmesine olanak tanır. Ayrıca, güvenlik açıklarından biri, yetersiz erişim koruması nedeniyle saldırganların bir API aracılığıyla hassas bilgilere yetkisiz olarak erişmesine olanak tanır (CVE-2026-20133, CVSS) 7.5risk”yüksek“).
Toplam altı ürün eklendi
Saldırganlar ayrıca Zimbra Collaboration Suite (ZCS) işbirliği yazılımındaki (CVE-2025-48700, CVSS) siteler arası komut dosyası çalıştırma güvenlik açığını da hedefliyor. 6.1risk”ortaQuest KACE System Management Appliances'taki (SMA) yüksek riskli bir güvenlik açığı, saldırganlar tarafından istismar edilerek yönetim erişimi elde etmelerine ve sistemlerin kontrolünü tamamen ele geçirmelerine olanak tanıyor (CVE-2025-32975, CVSS) 10.0risk”eleştirmenAyrıca hedeflenenler: Kentico Xperience'da yol geçiş güvenlik açığı (CVE-2025-2749, CVSS) 7.2risk”yüksek“), suçlular JetBrains TeamCity'deki (CVE-2024-27199, CVSS) bu güvenlik açığına da saldırıyor 7.3risk”yüksek“). En eski güvenlik açığı PaperCut NG/MF'de bulunur ve kimlik doğrulamanın atlanmasına izin verir (CVE-2023-27351, CVSS 8.2risk”yüksek“).
Ancak saldırılara ilişkin tüm ayrıntılar eksik. CISA yalnızca güvenlik açıklarıyla ilgili hangi saldırıların gözlemlendiğini bildirir, ancak bunların nasıl ve ne ölçüde istismar edildiğini bildirmez. Bu nedenle, başarılı saldırı göstergeleri (Uzlaşma Göstergeleri, IOC) gibi yöneticiler için önemli bilgiler de eksik. BT yöneticilerinin şu anda yalnızca yazılımlarının güncel olup olmadığını ve güvenlik açığı olup olmadığını kontrol etmesi gerekiyor.
CISA kısa süre önce hafta sonu saldırganların Apache ActiveMQ ve ActiveMQ Broker'ı hedef aldığı konusunda uyardı.
(Bilmiyorum)

Bir yanıt yazın