top of page
background.jpg

Ağustos 2022

CVSS 10.0 Puanlı Zafiyet Aktif Olarak Kullanılıyor!

  • 1 gün önce
  • 2 dakikada okunur

 

Siber güvenlik dünyası, Quest KACE Systems Management Appliance (SMA) cihazlarında tespit edilen ve en yüksek risk seviyesi olan 10.0 puanla derecelendirilen CVE-2025-32975 kodlu açıkla çalkalanıyor. Tehdit aktörleri bu açığı halihazırda kullanmaya başladı

 

 

Öne Çıkan Detaylar:


  • Tam Yönetim Yetkisi: Bu zafiyet, saldırganların herhangi bir kimlik doğrulamasına (kullanıcı adı/şifre) gerek duymadan cihaz üzerinde en üst düzey "yönetici" yetkilerini ele geçirmesine olanak tanıyor.

  • Nasıl Çalışıyor? Saldırganlar, SSO (Tekli Oturum Açma) mekanizmasındaki bir mantık hatasını kullanarak sistemi kandırıyor ve ardından KPluginRunProcess gibi kritik fonksiyonlar üzerinden sistemde diledikleri komutu çalıştırabiliyorlar.

  • Sektörel Tehdit: Arctic Wolf Labs raporlarına göre, özellikle eğitim sektörü ve internete doğrudan açık yönetim arayüzleri öncelikli hedef durumunda.

  • Kritik Seviye: CVSS 10.0 puanı, bu açığın uzaktan tetiklenebilir olduğunu ve kullanıcı etkileşimi gerektirmediğini teyit ediyor.      

  • Tam Yönetim Yetkisi: Bu zafiyet, saldırganların herhangi bir kimlik doğrulamasına (kullanıcı adı/şifre) gerek duymadan cihaz üzerinde en üst düzey "yönetici" yetkilerini ele geçirmesine olanak tanıyor.

  • Nasıl Çalışıyor? Saldırganlar, SSO (Tekli Oturum Açma) mekanizmasındaki bir mantık hatasını kullanarak sistemi kandırıyor ve ardından KPluginRunProcess gibi kritik fonksiyonlar üzerinden sistemde diledikleri komutu çalıştırabiliyorlar.

  • Sektörel Tehdit: Arctic Wolf Labs raporlarına göre, özellikle eğitim sektörü ve internete doğrudan açık yönetim arayüzleri öncelikli hedef durumunda.

  • Kritik Seviye: CVSS 10.0 puanı, bu açığın uzaktan tetiklenebilir olduğunu ve kullanıcı etkileşimi gerektirmediğini teyit ediyor.


 

Acil Eylem Planı:


  1. Güncelleme: Quest tarafından yayınlanan en son güvenlik yamalarını (SMA 13.0, 13.1, 13.2, 14.0 ve 14.1 sürümleri için) derhal uygulayın.

  2. Erişim Kısıtlaması: Yönetim arayüzlerini doğrudan internete açmak yerine mutlaka bir VPN veya güvenli bir ağ arkasına taşıyın.

  3. Log Kontrolü: Sistem günlüklerinizde yetkisiz giriş denemelerini ve şüpheli komut çalıştırma aktivitelerini inceleyin.

 

  

Bu tip saldırılardan korunmak için almamız gereken tedbirlerin bazıları;

  • Kaynağı güvenilir olmayan e-postalar açılmamalı,

  • Çok faktörlü kimlik doğrulayıcısı kullanılmalı,

  • Sisteminiz her zaman en güncel sürümle güncellenmeli,

  • Oturum açma günlüklerinin takibi yapılmalı,

  • Mobil cihazların güvenliğinin takibi yapılmalı



Detaylı bilgi için info@zerosecond.com.tr adresinden uzmanlarımıza başvurabilirsiniz.

 

 
 
 

Yorumlar


bottom of page