
Buna göre E-posta servisindeki yazılım güvenlik açığı: CVE-2025-59689 - Libraesva E-posta Güvenlik Ağ Geçidi uzaktan komut enjeksiyonu güvenlik açığı.
Bir saldırgan, özel olarak hazırlanmış sıkıştırılmış bir ek içeren bir e-posta tarafından tetiklenebilen bir komut enjekte ederek bu güvenlik açığından yararlanabilir ve yetkisiz bir kullanıcı olarak keyfi komutların yürütülmesine olanak tanıyabilir.
Bu durum, dosya tarama işleminin bazı sıkıştırılmış arşiv formatlarındaki dosyalardan yürütülebilir kodu kaldırma yöntemini kullanmamasından kaynaklanır.
Bu güvenlik açığı Libraesva ESG'nin 4.5 sürümünden başlayarak 5.0.31 sürümüne kadar olan sürümlerini etkiliyor.
Siber Güvenlik ve Siber Suç Önleme Departmanı şunları öneriyor: Libraesva, tüm müşterilerin ESG 5.x'i yüklemesi için acil ve otomatik bir sürüm yayınladı ve başka bir işlem yapılmasına gerek yok.
4.x sürümünü kullanan müşterilerimiz lütfen aşağıdaki ayrıntılı talimatlara göre manuel olarak güncelleme yapsınlar: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/
PoC İncelemesi: Bu güvenlik açığının henüz herkese açık bir PoC'si bulunmuyor.
Bunun yanında tarayıcıdaki yazılım güvenlik açığı: CVE-2025-11152 – Tamsayı taşması güvenlik açığı Firefox'ta Sandbox'tan kaçışa neden oluyor.
Bu güvenlik açığı, Graphics: Canvas2D bileşeninde tamsayı taşması yoluyla sandbox kaçışına izin verir ve bu da bellekteki hassas verilere erişim, muhtemelen diğer bellek alanlarını okuma/yazma (bellek bozulması) ve veri ifşası veya kötü amaçlı kodun çalıştırılması gibi ciddi güvenlik sorunlarına yol açabilir.
Güvenlik açığı Firefox'un 143.0.3 ve altı sürümlerini etkiliyor.
Mozzilla, Firefox 143.0.3 sürümündeki bu açığı düzeltti. Kullanıcıların riski azaltmak için bu sürüme veya daha sonraki bir sürüme güncellemeleri önerilir.
Düzeltme, Libuntu ve Debian'ın güncellenmiş paketler sağlamasıyla birlikte birçok Linux dağıtımına dahil edildi. Güncelleme ayrıntıları: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/
Özellikle eski TP-Link Router cihazlarındaki açıklar ciddi güvenlik sorunlarına da yol açıyor.
Günümüzde kurumlarda ve birimlerde kullanılan birçok eski TP-Link Router modeli, üretici firma tarafından Firmware güncelleme desteğini durdurmuş veya hizmet vermeyi (Ömür Sonu/Hizmet Sonu) durdurmuştur. Bunlara örnek olarak: TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, TP-Link Archer C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420... verilebilir.
Bu cihazlarda hiçbir zaman kapatılamayacak ciddi güvenlik açıkları bulunuyor ve siber saldırıların kolay hedefi haline geliyorlar.
Bu cihazlardaki yaygın güvenlik açıkları arasında şunlar yer almaktadır: Komut Enjeksiyonu, Arabellek Qverflow, Kimlik Doğrulama Atlama ve Uzaktan Kod Yürütme (RCE) hataları.
Yukarıdaki güvenlik açıkları saldırganların şu gibi tehlikeli eylemler gerçekleştirmesine olanak tanıyabilir: Yönlendiricinin tam kontrolünü ele geçirmek; oturum açma bilgilerini, ağ üzerinden iletilen verileri çalmak; kullanıcıları kimlik avı web sitelerine yönlendirmek; dağıtılmış hizmet reddi (DDoS) saldırıları gerçekleştirmek için botnetler oluşturmak; dahili ağa kötü amaçlı yazılım yerleştirmek.
Siber Güvenlik ve Yüksek Teknoloji Suç Önleme Dairesi Başkanlığı, TP-Link Router cihazlarındaki güvenlik açıklarının nasıl giderileceğine ilişkin talimatların artık desteklenmediğini, güvenlik açıklarının yazılım güncellemesiyle giderilemeyeceğini, daha sert önlemler alınması gerektiğini belirtti.
Buna göre kurum veya birimde kullanılan tüm TP-Link Router cihazlarının bir listesini yapın.
Model ve Yazılımı Kontrol Edin: Her cihazın tam modelini ve yazılım sürümünü belirleyin.
Destek durumunu kontrol edin: Her modelin destek durumunu (Ürün Ömrü Sonu/Hizmet Sonu) kontrol etmek için TP-Link'in resmi web sitesini ziyaret edin.
Ürün yazılımı güncelleme desteğini kaybettiği tespit edilen tüm TP-Link Yönlendirici modelleri için, bunların daha yeni Yönlendirici cihazlarıyla değiştirilmesi zorunludur.
Ağ Segmentasyonu: Mümkünse, kritik sistemleri izole etmek ve ağın bir kısmı tehlikeye girdiğinde yayılma olasılığını en aza indirmek için dahili ağı segmentlere ayırın; Güvenlik duvarlarının sıkı bir şekilde yapılandırıldığından, yalnızca gerekli bağlantılara izin verildiğinden ve kullanılmayan bağlantı noktalarının/hizmetlerin engellendiğinden emin olun; Saldırı Algılama/Önleme Sistemleri (IDS/IPS): Ağ trafiğini izlemek ve saldırı belirtilerini tespit etmek için IDS/IPS çözümlerini dağıtın.
Bu risklerin önlenmesi için Siber Güvenlik ve Yüksek Teknoloji Suç Önleme Dairesi, kurumların, işletmelerin, kuruluşların ve bireylerin yukarıdaki talimatları ve notları doğru bir şekilde uygulamalarını, riskleri derhal tespit edip üstesinden gelmelerini ve veri madenciliği saldırılarını önlemelerini önermektedir.
Kaynak: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html






Yorum (0)