
Popüler Dosya Transfer Aracı CrushFTP’de Kritik Açık: Binlerce Sunucu Risk Altında!
Kurumsal dünyada yaygın olarak kullanılan dosya transfer aracı CrushFTP, siber saldırganlar tarafından aktif olarak istismar edilen kritik bir güvenlik açığı nedeniyle alarm veriyor. Şirket, yaptığı bir güvenlik duyurusuyla, bu zafiyetin saldırganların savunmasız sunucularda tam yönetici (admin) erişimi elde etmesine olanak tanıdığını doğruladı. Daha da endişe verici olanı, bu saldırıların bir sıfır gün (zero-day) istismarı olarak kullanıldığının ortaya çıkması.
Shadowserver’dan gelen en son verilere göre, şu anda yaklaşık bin kuruluşun hala bu açığa karşı savunmasız olduğu ve potansiyel bir risk altında olduğu belirtiliyor.
Zafiyet Nedir ve Nasıl Çalışıyor?
CVE-2025-54309 koduyla takip edilen ve kritiklik skoru 9.0 olan bu zafiyet, AS2 doğrulamasının hatalı işlenmesinden kaynaklanıyor. Bu hata, Demilitarize Bölge (DMZ) proxy özelliğini kullanmayan sunucularda, uzaktaki bir saldırganın HTTPS üzerinden özel olarak hazırlanmış bir istekle yönetici erişimi elde etmesine olanak tanıyor.
CrushFTP, yaptığı açıklamada ilginç bir detaya yer verdi:
“Görünüşe göre hackerlar kodumuzu tersine mühendislikle inceleyip, bizim daha önce zaten düzelttiğimiz bir hatayı bulmuşlar. Şimdi de, yeni sürümlere güncel kalmamış olan herkese karşı bu açığı kullanıyorlar.”
Sıfır Gün (Zero-Day) Boyutu ve Saldırıların Başlangıcı
CrushFTP, bu zafiyeti aslında Temmuz 2025’in başlarında yayınladığı bir yamayla gidermişti. Ancak 18 Temmuz‘da şirket, bu zafiyete karşı bir sıfır gün istismarının kullanıldığını gördüklerini açıkladı. Bu, saldırganların bu açığı, şirket yamayı yayınlamadan önce keşfettiği ve bir süredir gizlice kullandığı anlamına geliyor. Bu durum, saldırıların ne kadar süredir devam ettiğini belirsiz kılıyor.
Şu anda saldırganların bu açığı kullanarak veri mi çaldığı, yoksa sisteme zararlı yazılım mı yüklediği net olarak bilinmiyor.
Hangi Sürümler Etkileniyor ve Ne Yapılmalı?
Bu kritik zafiyet, aşağıdaki CrushFTP sürümlerini etkilemektedir:
- Tüm Sürüm 10 Ailesi (10.8.5 öncesi)
- Tüm Sürüm 11 Ailesi (11.3.4_23 öncesi)
CrushFTP, tüm müşterilerini derhal en son sürümlere güncelleme yapmaya çağırıyor.
- Şirket, “Her zaman olduğu gibi, düzenli ve sık yama yapmanızı öneririz. Güncel kalan herkes bu istismardan kurtuldu,” dedi.
- Ayrıca, ana sunucularının önünde bir DMZ CrushFTP sunucusu bulunan kurumsal müşterilerin bu açıktan etkilenmediği de belirtildi.
- Saldırıya uğradığından şüphelenen kullanıcılara ise, yedekleme klasörlerinden önceki bir varsayılan kullanıcı yapılandırmasını geri yüklemeleri tavsiye ediliyor.
Bu olay, kurumsal yazılımlarda güncel kalmanın ve yama yönetiminin ne kadar hayati olduğunu bir kez daha gösteriyor. Saldırganların, şirketler yamayı yayınlamadan önce bile açıkları aktif olarak kullanabildiği “sıfır gün” senaryoları, en hazırlıklı kurumları bile zor durumda bırakabilir.
Sizin çalıştığınız kurumda yama yönetimi ve güncelleme politikaları ne kadar sıkı uygulanıyor? Bu tür kritik uyarılara karşı ilk tepkiniz ne olurdu? Düşüncelerinizi yorumlarda bizimle paylaşın!
En son kritik siber güvenlik açıkları, sıfır gün tehditleri ve kurumsal sistemlerinizi nasıl koruyacağınıza dair önemli bilgiler için techneiro.com‘u takip etmeye devam edin!