Güncelleme: Apple ve Gladinet'teki güvenlik açıklarına yönelik saldırılara ilişkin uyarı

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Apple Webkit, Gladinet CentreStack ve Triofox'taki güvenlik açıkları şu anda internette aktif olarak saldırıya uğruyor. Güvenlik açıklarını kapatmak için güncellemeler mevcuttur. Yöneticilerin bunları hızla uygulaması gerekir.

Duyurudan sonra devamını okuyun

ABD siber güvenlik otoritesi CISA şu anda bu konuda bir uyarı yayınlıyor. Hafta sonu Apple, iOS, iPadOS, macOS, watchOS, tvOS, VisionOS ve HomePods için işletim sistemi sürüm 26.2 güncellemelerini yayınladı; bu, bu konuda haftanın çok sıra dışı bir günüydü. Daha sonra güncellemelerin internette zaten kapalı olan güvenlik açıklarını kapattığı ortaya çıktı. Amerika Birleşik Devletleri'ndeki en yüksek siber güvenlik otoritesi artık gözlemlenen saldırılara karşı uyarıda bulunuyor ve mevcut güncellemelerin derhal yüklenmesini tavsiye ediyor. CVE-2025-43529 numaralı güvenlik açığı girişi hazırlandı ancak henüz kamuya açıklanmadı; Bu, özgül ağırlığı tahmin etmeyi imkansız hale getirir. Apple ayrıca Webkit'teki CVE-2025-14174 güvenlik açığının kötüye kullanıldığından da bahsediyor: Bu, Google'ın Chrome'da zaten saldırıya uğradığı için geçen Perşembe gecesi bir acil durum güncellemesiyle düzelttiği güvenlik açığıdır.

Kullanıcıların yüklemesi gereken Safari web tarayıcısı için de ilgili güncellemeler bulunmaktadır. Her zamanki gibi CISA, saldırıların nasıl görüneceğini veya hangi ölçekte gerçekleşeceğini belirtmiyor. Apple da bu konuya dikkat çekmediği için ilgili tarafların bu tür saldırıların kurbanı olup olmadıklarını nasıl kontrol edebilecekleri konusunda herhangi bir bilgi bulunmuyor. Herhangi bir uzlaşma belirtisi yok (Uzlaşma Göstergeleri, IOC).

BT güvenliği araştırmacıları, VPN veya bulut senkronizasyonu olmayan şirketlerdeki yerel dosyalara uzaktan erişime izin vermesi beklenen Gladinet CentreStack ve Triofox'ta, kullanılan AES şifrelemesi için sabit kodlanmış değerler keşfetti (CVE-2025-14611, CVSS4) 7.1risk”yüksek“). Saldırganlar, diğer güvenlik açıklarıyla birleştiğinde sonuçta tam bir uzlaşmaya yol açabilecek herhangi bir yerel dosyayı dahil etmek için kamuya açık uç noktalarda önceden kimlik doğrulaması yapmadan bunu kötüye kullanabilirler. Sürüm 16.12.10420.56791 veya üzeri, güvenlik kusurunu kapatır.

Yine, güvenlik açığı saldırılarının gerçekte neye benzediğine ve BT yöneticilerinin (başarılı) saldırıları nasıl tanıyabileceğine ilişkin daha fazla ayrıntı eksik. Zaten Kasım ortasında CISA, Gladinet güvenlik açığına yönelik siber saldırılar bildirmişti.


(Bilmiyorum)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir