n8n: Otomasyon aracında gözlemlenen güvenlik açığı saldırıları

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Yapay zeka destekli n8n otomasyon yazılımına yönelik saldırılar şu anda devam ediyor. Saldırganlar, süreç otomasyon aracında Ocak ayından bu yana bilinen bir güvenlik açığından yararlanıyor.

Duyurudan sonra devamını okuyun

ABD siber güvenlik otoritesi CISA şu anda bu konuda bir uyarı yayınlıyor. Bilinen yararlanılan güvenlik açıkları kataloğuna CVE-2025-68613 güvenlik açığı eklendi. Bu yılın başında biliniyordu; diğer güvenlik açıklarına bağlanabilir ve bu nedenle herhangi bir sistem komutunun yürütülmesine izin verir. CVSS değeri 8.8 riski yalnızca “” olarak belirtiryüksek“, ancak bir kavram kanıtlama (PoC) istismarı zaten “Ni8mare” adı verilen CVE-2026-21858 (CVSS) güvenlik açığına bir bağlantı gösterdi. 10risk”eleştirmen“).

Her zamanki gibi CISA, gözlemlenen saldırılara ilişkin daha fazla ayrıntı sunmuyor. Belirli saldırıların neye benzeyeceği gibi kapsamı da belirsizliğini koruyor. Bu nedenle başarılı saldırıları tanımlamak için kullanılabilecek bilgiler (Uzlaşma Göstergeleri, IOC) de eksik.

Ancak internette yeterince korunmayan çok sayıda n8n sisteminin olduğu görülmektedir. Shadowserver Vakfı, Aralık 2025 sonu ile Şubat 2026 başı arasında kaç sistemin “Ni8mare”e karşı savunmasız olduğunu ölçtü. Şubat ayı başında dünyada 7.878'i Avrupa'da olmak üzere 24.607 tesis bulunuyordu. Şubat ayının sonunda n8n'de üçü kritik risk olarak sınıflandırılan ek güvenlik açıkları keşfedildi. Bunlardan biri, CVE-2026-27493 (CVSS4) 9.5risk”eleştirmen“), Pillar Security ayrıntılı bir analiz sundu. Buna göre, kod kaçakçılığına izin veren sıfır tıklama güvenlik açığı için ağda 50.000'den fazla potansiyel olarak savunmasız uç nokta buldular. Analize göre 230.000'den fazla kuruluş n8n kullanıyor, Docker konteynerleri 100 milyondan fazla kez kazıldı.

Bu nedenle kuruluşlarında n8n bulut sunucuları kullanan BT yöneticileri, hata düzeltilmiş sürümleri (2.10.1, 2.9.3 ve 1.123.22 veya mevcut, hatta daha yeni sürümler) kullandıklarından emin olmalıdır. Ayrıca araca internetten erişilememesi gerekir. Çalışanların bilgisayarlarına ve yerel ağda onunla çalışan sistemlere erişimin daha da kısıtlanması da mantıklı bir önlem gibi görünüyor.


(Bilmiyorum)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir