Son raporlara göre, CISA Bilinen İstismar Edilen Açıklar (KEV) kataloğunu dört yeni kritik güvenlik açığı ile güncelledi. Bu açıklar, farklı yazılım ve platformlarda aktif olarak istismar edilmekte olup, özellikle kurumsal ağlar ve yazılım geliştirme ortamları için önemli tehditler oluşturuyor.
Saldırının Genel Çerçevesi
Eklenen açıklar arasında Synacor Zimbra Collaboration Suite’te (ZCS) PHP uzaktan dosya dahil etme zafiyeti (CVE-2025-68645), Versa Concerto SD-WAN platformunda kimlik doğrulama atlatma açığı (CVE-2025-34026), Vitejs’te uygunsuz erişim kontrolü (CVE-2025-31125) ve eslint-config-prettier paketinde gömülü kötü amaçlı kod (CVE-2025-54313) yer alıyor. Özellikle eslint-config-prettier açığı, npm paketleri arasında yayılan bir tedarik zinciri saldırısına işaret ediyor.
Synacor Zimbra’daki zafiyet, kimlik doğrulama olmadan WebRoot dizininden rastgele dosya dahil edilmesine olanak tanıyor ve 14 Ocak 2026’dan beri aktif istismar çabaları gözlemleniyor. Versa Concerto SD-WAN’daki kimlik doğrulama atlatma açığı, saldırganların yönetimsel uç noktalara erişimini mümkün kılıyor. Vitejs’teki erişim kontrolü zafiyeti ise belirli URL parametreleri kullanılarak dosya içeriklerinin tarayıcıya sızdırılmasına yol açıyor.
Tedarik Zinciri Saldırısının Detayları
CVE-2025-54313, eslint-config-prettier ve ilişkili altı npm paketinde gömülü kötü amaçlı kod içeriyor. Temmuz 2025’te ortaya çıkan bu saldırı, “Scavenger Loader” adlı kötü amaçlı DLL’nin çalıştırılmasına izin veriyor. Saldırganlar, paket bakımcılarına yönelik phishing kampanyalarıyla sahte bağlantılar göndererek kimlik bilgilerini ele geçirdi ve trojanlanmış sürümleri yayımladı. Bu tür tedarik zinciri saldırıları, yazılım geliştirme süreçlerinde güvenlik açıklarını artırmakta ve geniş çaplı etkilere yol açmaktadır.
Siber Güvenlik Ekipleri İçin Öneriler
- İlgili CVE’ler için yayımlanan yamaları derhal uygulayın (özellikle Synacor Zimbra 10.1.13, Versa Concerto 12.2.1 GA ve Vitejs 6.2.4 ve alt sürümler).
- npm paketlerinin bütünlüğünü ve imzalarını düzenli olarak doğrulayın, tedarik zinciri saldırılarına karşı önlem alın.
- Phishing saldırılarına karşı e-posta güvenliği çözümlerini güçlendirin ve kullanıcı eğitimlerini artırın.
- EDR ve SIEM sistemlerinde bu CVE’lere yönelik özel tespit kuralları oluşturun ve anormal davranışları izleyin.
- Ağ segmentasyonu ve Zero Trust mimarisi uygulayarak kritik sistemlere erişimi sınırlandırın.
- Yönetimsel uç noktalara erişim için çok faktörlü kimlik doğrulama (MFA) zorunlu hale getirin.
- Olay müdahale (incident response) planlarını güncelleyerek bu tür istismar durumlarında hızlı aksiyon alın.
Teknik Özet
- Zararlılar ve Araçlar: Scavenger Loader DLL, phishing kampanyaları.
- Hedef Sektörler: Kurumsal IT altyapıları, yazılım geliştirme ortamları, SD-WAN kullanıcıları.
- Kullanılan Zafiyetler: CVE-2025-68645, CVE-2025-34026, CVE-2025-31125, CVE-2025-54313.
- Saldırı Zinciri: Phishing ile kimlik bilgisi hırsızlığı, kötü amaçlı paket yayımlama, uzaktan dosya dahil etme ve kimlik doğrulama atlatma.
- Önerilen Savunma: Güncel yamaların uygulanması, MFA, e-posta güvenliği, ağ segmentasyonu, EDR ve SIEM entegrasyonları.
Regülasyon ve Uyumluluk Boyutu
Binding Operational Directive (BOD) 22-01 kapsamında, Federal Sivil Yürütme Şubesi (FCEB) kurumları, bu açıkların oluşturduğu risklere karşı 12 Şubat 2026 tarihine kadar gerekli güvenlik yamalarını uygulamak zorunda. Bu tür zorunluluklar, kurumların siber güvenlik politikalarını güncel tutmaları ve proaktif önlemler almaları açısından kritik önem taşıyor.
