CISA, Citrix Session Recording ve Git platformlarını etkileyen üç önemli güvenlik açığını, aktif istismar kanıtları doğrultusunda Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna dahil etti.
Citrix Session Recording’deki İki Güvenlik Açığı
İlk iki açık, CVE-2024-8068 ve CVE-2024-8069, Citrix Session Recording bileşeninde ortaya çıktı. CVE-2024-8068, yanlış yetki yönetimi nedeniyle aynı Windows Active Directory alanındaki doğrulanmış kullanıcıların NetworkService hesabı erişimi elde etmesine olanak tanıyan bir yetki yükseltme zafiyetidir (CVSS: 5.1). CVE-2024-8069 ise, intranet üzerindeki doğrulanmış kullanıcıların NetworkService ayrıcalıklarıyla sınırlı uzaktan kod yürütmesine imkân veren, güvenilmeyen verilerin serileştirilmesinin kaldırılmasıyla ilgili bir açığı temsil eder (CVSS: 5.1). Bu açıklar, watchTowr Labs tarafından 14 Temmuz 2024’te sorumlu şekilde raporlandı ve Citrix tarafından Kasım 2024’te yamalandı.
Git’te Kritik Bir Bağlantı Takip Açığı
Üçüncü açık, CVE-2025-48384, Git’in yapılandırma dosyalarında taşıma dönüşü (CR) karakterlerinin tutarsız işlenmesinden kaynaklanıyor ve rastgele kod yürütülmesine sebep olabiliyor (CVSS: 8.1). Git projesi bu açığı Temmuz 2024’te giderdi. Kamuya açıklamadan sonra Datadog tarafından kavramsal bir kanıt (PoC) istismarı yayınlandı. Arctic Wolf, bu açığın alt modül yolu sonlandırıcısında CR karakteri bulunması durumunda, alt modülün istenmeyen bir konumda başlatılabileceğini ve sembolik bağlantılarla birleştiğinde klonlama işlemi sırasında zararlı kod yürütülmesine yol açabileceğini belirtti.
Federal Ajanslar İçin Zorunlu Önlemler
CISA, teknik detayları sınırlı tutarken, Federal Sivil Yürütme Dalları (FCEB) ajanslarının bu aktif tehditlere karşı ağlarını korumak için gerekli önlemleri 15 Eylül 2025 tarihine kadar uygulamalarını zorunlu kıldı.
