
CISA, Federal Kurumlara Zimbra XSS Açığını Yaması İçin Emir Verdi
CISA, federal kurumlara Zimbra Collaboration Suite XSS açığını (CVE-2025-66376) 1 Nisan'a kadar yamalaması için emir verdi. Açık aktif olarak sömürülüyor.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), federal kurumların Zimbra Collaboration Suite sunucularındaki kritik güvenlik açığını acilen yamalaması için resmi emir yayınladı.
CVE-2025-66376: Aktif Olarak Sömürülen XSS Açığı
CVE-2025-66376 olarak takip edilen yüksek şiddetteki güvenlik zafiyeti, Kasım 2025 başında yamalandı ancak saldırılarda aktif olarak sömürülmeye devam ediyor. Açık, Zimbra Classic UI arayüzündeki stored cross-site scripting (XSS) zayıflığından kaynaklanıyor.
Saldırganlar, e-posta HTML içeriğindeki CSS @import direktiflerini kötüye kullanarak kimlik doğrulama gerektirmeden arbitrary JavaScript kodu çalıştırabiliyor. Bu da oturum çerezlerinin çalınmasına ve Zimbra ortamındaki hassas verilere erişim sağlanmasına olanak tanıyor.
Federal Kurumlara 2 Haftalık Süre
CISA, açığı Çarşamba günü Known Exploited Vulnerabilities (KEV) kataloğuna ekledi ve Federal Civilian Executive Branch (FCEB) kurumlarına 1 Nisan 2026 tarihine kadar sunucularını güvenli hale getirmeleri için iki hafta süre verdi.
Binding Operational Directive (BOD) 22-01 kapsamında yayınlanan emir, federal ajansları hedef alıyor ancak CISA özel sektör dahil tüm kuruluşları da en kısa sürede yama yapmaya çağırıyor.
Zimbra Sunucuları Sık Hedef Alınıyor
Zimbra güvenlik açıkları son yıllarda defalarca büyük çaplı saldırılarda kullanıldı:
- Haziran 2022: Kimlik doğrulama atlatma ve RCE açıklarıyla 1.000+ sunucu ihlal edildi
- Eylül 2022: Zero-day zafiyetle 900 yakın sunucu iki ay içinde ele geçirildi
- Winter Vivern: NATO hükümetlerinin Zimbra webmail portallarına XSS ile sızdı
- CVE-2025-27915: iCalendar dosyaları üzerinden zero-day saldırılarla e-posta yönlendirme kuralları eklendi
CISA Uyarısı
CISA resmi açıklamasında, "Bu tür güvenlik açıkları kötü niyetli siber aktörler için sık kullanılan saldırı vektörleridir ve federal kuruluşlar için önemli riskler oluşturur" ifadelerini kullandı.
Kuruluşlar, satıcı talimatlarına göre önlem almalı, bulut hizmetleri için BOD 22-01 rehberliğini takip etmeli veya önlem mevcut değilse ürünü kullanmayı bırakmalı.
Kaynak: bleepingcomputer.com
Yorumlar
0İlgili Makaleler

CISA, İran Destekli Saldırı Sonrası Endpoint Yönetim Sistemlerini Sertleştirmeyi Tavsiye Etti
CISA, Stryker'a yönelik Handala saldırısı sonrası BT liderlerini endpoint yönetim sistemlerini sertleştirmeye çağırdı. Phishing dirençli MFA ve çoklu yönetici onayı vurgulandı.

Ucuz KVM Cihazları Ağınıza Uzaktan Erişim Riski Getiriyor
Eclypsium araştırmacıları dört popüler düşük maliyetli KVM-over-IP cihazında dokuz zafiyet tespit etti. Kimlik doğrulama atlatmadan firmware manipülasyonuna kadar uzanan açıklar kritik risk oluşturuyor.

AI İkilemi: MCP Güvenliği Neden Yamalanamaz?
RSAC 2026'da sunulan araştırma, MCP'nin LLM ortamlarında yarattığı mimari güvenlik risklerini ortaya koyuyor. Yamalarla çözülemeyen bu sorunlar için yeni savunma stratejileri.

Ubiquiti UniFi'de Kritik Güvenlik Açığı: Hesap Ele Geçirmeye İzin Veriyor
Ubiquiti, UniFi Network uygulamasında CVSS 10.0 şiddetinde yol gezinme açığı ve CVSS 7.7 ayrıcalık yükseltme açığını yamaledi. Kullanıcılar 10.1.89 sürümüne güncellemeli.