CISA, Linux ve Unix Sistemlerinde Kritik Sudo Açığını Aktif İstismar Edildiği Uyarısıyla Duyurdu

Anasayfa » CISA, Linux ve Unix Sistemlerinde Kritik Sudo Açığını Aktif İstismar Edildiği Uyarısıyla Duyurdu
CISA, Linux ve Unix Sistemlerinde Kritik Sudo Açığını Aktif İstismar Edildiği Uyarısıyla Duyurdu

CISA, Linux ve Unix tabanlı sistemlerde kullanılan Sudo aracında kritik bir güvenlik açığının aktif olarak istismar edildiğini bildirdi. CVE-2025-32463 kodlu ve 9.3 CVSS skoruna sahip bu zafiyet, 1.9.17p1 öncesi Sudo sürümlerini etkiliyor ve Temmuz 2025’te Stratascale araştırmacısı Rich Mirch tarafından ortaya çıkarıldı.

Açığın Teknik Detayları ve Riskleri

Sudo’nun -R (–chroot) seçeneği üzerinden, sudoers dosyasında listelenmemiş olsa bile, yerel saldırganların root yetkisiyle rastgele komut çalıştırmasına olanak tanıyan bu açık, güvenilmeyen kontrol alanlarından işlevsellik dahil edilmesiyle ortaya çıkıyor. Bu durum, konteyner ortamlarında rastgele SSH portları kullanan sistemlerde bile ciddi risk teşkil ediyor.

KEV Kataloğuna Eklenen Diğer Kritik Açıklar

CISA’nın Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna eklediği diğer önemli zafiyetler arasında; Adminer’da sunucu tarafı istek sahteciliği (CVE-2021-21311), Cisco IOS ve IOS XE’de yığın tabanlı tampon taşması (CVE-2025-20352), Fortra GoAnywhere MFT’de güvenilmeyen veri deserialize açığı (CVE-2025-10035) ve Libraesva Email Security Gateway’de komut enjeksiyonu açığı (CVE-2025-59689) yer alıyor. Bu açıklar geçtiğimiz haftalarda aktif olarak istismar edildiği raporlandı.

Federal Kurumlar İçin Öneriler

Aktif istismarların devam etmesi sebebiyle, Federal Sivil Yürütme Dalları (FCEB) kurumlarının 20 Ekim 2025 tarihine kadar sistemlerini güncelleyerek ve ağlarını güvence altına alarak gerekli önlemleri almaları önemle tavsiye ediliyor.