CVSS 10.0 Puanlı Zafiyet Aktif Olarak Kullanılıyor!
- 1 gün önce
- 2 dakikada okunur
Siber güvenlik dünyası, Quest KACE Systems Management Appliance (SMA) cihazlarında tespit edilen ve en yüksek risk seviyesi olan 10.0 puanla derecelendirilen CVE-2025-32975 kodlu açıkla çalkalanıyor. Tehdit aktörleri bu açığı halihazırda kullanmaya başladı

Öne Çıkan Detaylar:
Tam Yönetim Yetkisi: Bu zafiyet, saldırganların herhangi bir kimlik doğrulamasına (kullanıcı adı/şifre) gerek duymadan cihaz üzerinde en üst düzey "yönetici" yetkilerini ele geçirmesine olanak tanıyor.
Nasıl Çalışıyor? Saldırganlar, SSO (Tekli Oturum Açma) mekanizmasındaki bir mantık hatasını kullanarak sistemi kandırıyor ve ardından KPluginRunProcess gibi kritik fonksiyonlar üzerinden sistemde diledikleri komutu çalıştırabiliyorlar.
Sektörel Tehdit: Arctic Wolf Labs raporlarına göre, özellikle eğitim sektörü ve internete doğrudan açık yönetim arayüzleri öncelikli hedef durumunda.
Kritik Seviye: CVSS 10.0 puanı, bu açığın uzaktan tetiklenebilir olduğunu ve kullanıcı etkileşimi gerektirmediğini teyit ediyor.
Tam Yönetim Yetkisi: Bu zafiyet, saldırganların herhangi bir kimlik doğrulamasına (kullanıcı adı/şifre) gerek duymadan cihaz üzerinde en üst düzey "yönetici" yetkilerini ele geçirmesine olanak tanıyor.
Nasıl Çalışıyor? Saldırganlar, SSO (Tekli Oturum Açma) mekanizmasındaki bir mantık hatasını kullanarak sistemi kandırıyor ve ardından KPluginRunProcess gibi kritik fonksiyonlar üzerinden sistemde diledikleri komutu çalıştırabiliyorlar.
Sektörel Tehdit: Arctic Wolf Labs raporlarına göre, özellikle eğitim sektörü ve internete doğrudan açık yönetim arayüzleri öncelikli hedef durumunda.
Kritik Seviye: CVSS 10.0 puanı, bu açığın uzaktan tetiklenebilir olduğunu ve kullanıcı etkileşimi gerektirmediğini teyit ediyor.
Acil Eylem Planı:
Güncelleme: Quest tarafından yayınlanan en son güvenlik yamalarını (SMA 13.0, 13.1, 13.2, 14.0 ve 14.1 sürümleri için) derhal uygulayın.
Erişim Kısıtlaması: Yönetim arayüzlerini doğrudan internete açmak yerine mutlaka bir VPN veya güvenli bir ağ arkasına taşıyın.
Log Kontrolü: Sistem günlüklerinizde yetkisiz giriş denemelerini ve şüpheli komut çalıştırma aktivitelerini inceleyin.
Bu tip saldırılardan korunmak için almamız gereken tedbirlerin bazıları;
Kaynağı güvenilir olmayan e-postalar açılmamalı,
Çok faktörlü kimlik doğrulayıcısı kullanılmalı,
Sisteminiz her zaman en güncel sürümle güncellenmeli,
Oturum açma günlüklerinin takibi yapılmalı,
Mobil cihazların güvenliğinin takibi yapılmalı
Detaylı bilgi için info@zerosecond.com.tr adresinden uzmanlarımıza başvurabilirsiniz.





















Yorumlar