Kurumsal Yazılım ve Ağ Cihazlarında Kritik Güvenlik Açıkları İçin Yeni Yamalar Yayınlandı

Anasayfa » Kurumsal Yazılım ve Ağ Cihazlarında Kritik Güvenlik Açıkları İçin Yeni Yamalar Yayınlandı
Kurumsal Yazılım ve Ağ Cihazlarında Kritik Güvenlik Açıkları İçin Yeni Yamalar Yayınlandı

Saldırının Genel Çerçevesi

Geçtiğimiz haftalarda SAP, Adobe ve Hewlett Packard Enterprise (HPE) başta olmak üzere birçok kurumsal yazılım ve ağ cihazı üreticisi, kritik güvenlik açıklarını gidermek amacıyla yamalar yayımladı. Bu açıklar arasında SAP Teklif Yönetimi Sigorta uygulamasındaki (FS-QUO) yüksek riskli kod enjeksiyonu (CVE-2019-17571) ve SAP NetWeaver Enterprise Portal Yönetimi’nde güvensiz serileştirme açığı (CVE-2026-27685) bulunuyor. Ayrıca HPE Aruba Networking AOS-CX cihazlarında kimlik doğrulama atlama açığı (CVE-2026-23813) tespit edilerek yamalandı.

Hangi Sistemler Risk Altında?

Bu zafiyetler, özellikle finans, sigorta, kamu ve kritik altyapı sektörlerinde kullanılan SAP uygulamaları ve ağ cihazlarını etkiliyor. HPE Aruba anahtarları gibi ağ donanımları, yönetim arayüzü üzerinden kimlik doğrulama atlatılarak saldırganlara tam kontrol imkanı verebilir. Adobe ürünlerinde ise e-ticaret ve dijital içerik yönetimi alanlarında kullanılan Adobe Commerce, Magento Open Source ve Illustrator gibi yazılımlar risk altında.

Saldırı Zinciri ve Teknik Detaylar

  • Kullanılan zafiyetler: CVE-2019-17571 (SAP Log4j 1.2.17 kod enjeksiyonu), CVE-2026-27685 (SAP NetWeaver güvensiz serileştirme), CVE-2026-23813 (HPE Aruba kimlik doğrulama atlama).
  • Saldırı adımları: Başlangıçta hedef sistemlerdeki eski Log4j sürümleri veya serileştirme açıkları üzerinden uzaktan kod yürütme sağlanabilir; ardından ağ cihazlarında kimlik doğrulama atlanarak yönetim erişimi ele geçirilebilir.
  • Hedef sektörler: Finans, sigorta, kamu, e-ticaret, kritik altyapı ve kurumsal ağlar.
  • Önerilen savunma: Tüm ilgili yamaların hızlıca uygulanması, ağ segmentasyonu, MFA kullanımı, EDR ve SIEM sistemlerinin güncel tehdit göstergeleriyle yapılandırılması.

Siber Güvenlik Ekipleri İçin Pratik Kontrol Listesi

  1. Yayınlanan yamaları öncelik sırasına göre tüm SAP, Adobe ve HPE cihazlarına uygulayın.
  2. Log4j ve serileştirme kaynaklı zafiyetler için özel EDR kuralları oluşturun.
  3. Ağ cihazlarının yönetim arayüzlerinde erişim kontrollerini gözden geçirin ve MFA zorunlu hale getirin.
  4. SIEM sistemlerinde CVE-2019-17571, CVE-2026-27685 ve CVE-2026-23813 ile ilgili anormallik tespit kuralları geliştirin.
  5. Olay müdahale (incident response) planlarını güncelleyerek bu zafiyetlerin sömürülmesi durumunda hızlı aksiyon alınmasını sağlayın.
  6. Ağ segmentasyonu ile kritik sistemlerin erişimini sınırlandırarak saldırganların yayılmasını engelleyin.
  7. Yüklenen içeriklerin doğrulanması için uygulama tarafında ek güvenlik kontrolleri ekleyin.
  8. Personel eğitimleri ile e-posta güvenliği ve sosyal mühendislik saldırılarına karşı farkındalığı artırın.

Diğer Satıcıların Güncellemeleri ve Küresel Etki

Son haftalarda ABB, Amazon Web Services, AMD, Cisco, Google, IBM, Intel, Lenovo, Linux dağıtımları (Debian, Red Hat, Ubuntu vb.), NVIDIA, Palo Alto Networks, Siemens, Trend Micro gibi çok sayıda satıcı da çeşitli güvenlik açıklarını kapatmak için yamalar yayımladı. Bu durum, küresel ölçekte kurumsal altyapıların sürekli olarak güncellenmesi ve güvenlik politikalarının dinamik tutulmasının önemini bir kez daha ortaya koyuyor.

Özellikle bulut güvenliği ve fidye yazılımı saldırılarına karşı çok katmanlı savunma stratejileri geliştirmek, günümüzün hiper-bağlantılı ortamında kritik öneme sahip. Ayrıca, konteyner ortamlarında rastgele SSH portlarının kullanılması ve IAM politikalarının sıkılaştırılması gibi ileri seviye önlemler de öneriliyor.