
CISA, Microsoft SharePoint ve Zimbra Açıklarını KEV Kataloğuna Ekledi
CISA, Microsoft SharePoint ve Zimbra'daki iki güvenlik açığını KEV kataloğuna ekledi. Federal kurumlar için son tarihler açıklandı.
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Microsoft SharePoint ve Zimbra Collaboration Suite'teki iki güvenlik açığını Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi.
Eklenen Açıklar
CVE-2026-20963 (CVSS: 8.8) – Microsoft SharePoint Deserialization of Untrusted Data Vulnerability
CVE-2025-66376 (CVSS: 7.2) – Synacor Zimbra Collaboration Suite (ZCS) Cross-Site Scripting Vulnerability
SharePoint Açığı: Uzaktan Kod Çalıştırma
CVE-2026-20963, Microsoft Office SharePoint'te güvenilmeyen verilerin deserializasyonu ile ilgili bir açıktır ve yetkili bir saldırganın ağ üzerinden kod çalıştırmasına olanak tanır.
Microsoft'un güvenlik danışmanlığına göre, "Ağ tabanlı bir saldırıda, kimliği doğrulanmamış bir saldırgan SharePoint Server üzerinde uzaktan kod enjekte edip çalıştırabilir."
Zimbra Açığı: Depolanan XSS
CVE-2025-66376, Classic UI'de depolanan bir XSS (Cross-Site Scripting) açığıdır. Saldırganlar, e-posta HTML'inde CSS @import direktiflerini kötüye kullanabilir.
Federal Kurumlar İçin Son Tarihler
Binding Operational Directive (BOD) 22-01 kapsamında, Federal Civilian Executive Branch (FCEB) kurumları ağlarını katalogdaki açıkları istismar eden saldırılara karşı korumak için belirlenen son tarihlere kadar bu açıkları gidermek zorunda.
Son Tarihler:
- CVE-2026-20963 (SharePoint): 21 Mart 2026
- CVE-2025-66376 (Zimbra): 1 Nisan 2026
Özel Sektör İçin Öneriler
CISA, özel kuruluşların da KEV kataloğunu incelemelerini ve altyapılarındaki açıkları gidermelerini tavsiye ediyor.
Neden Önemli?
KEV kataloğuna eklenen açıklar, siber güvenlik topluluğunda aktif olarak istismar edildiği bilinen veya yüksek istismar riski taşıyan güvenlik açıklarıdır. CISA'nın bu açıkları kataloga eklemesi, organizasyonların bu yamaları acilen uygulaması gerektiğine dair güçlü bir sinyaldir.
SharePoint gibi yaygın kullanılan kurumsal işbirliği platformlarındaki açıklar, özellikle dikkat gerektirir. Benzer şekilde, Zimbra gibi e-posta ve işbirliği çözümleri de sıkça hedef alınan sistemler arasındadır.
Kaynak: securityaffairs.com
Yorumlar
0İlgili Makaleler

CISA, İran Destekli Saldırı Sonrası Endpoint Yönetim Sistemlerini Sertleştirmeyi Tavsiye Etti
CISA, Stryker'a yönelik Handala saldırısı sonrası BT liderlerini endpoint yönetim sistemlerini sertleştirmeye çağırdı. Phishing dirençli MFA ve çoklu yönetici onayı vurgulandı.

Ucuz KVM Cihazları Ağınıza Uzaktan Erişim Riski Getiriyor
Eclypsium araştırmacıları dört popüler düşük maliyetli KVM-over-IP cihazında dokuz zafiyet tespit etti. Kimlik doğrulama atlatmadan firmware manipülasyonuna kadar uzanan açıklar kritik risk oluşturuyor.

AI İkilemi: MCP Güvenliği Neden Yamalanamaz?
RSAC 2026'da sunulan araştırma, MCP'nin LLM ortamlarında yarattığı mimari güvenlik risklerini ortaya koyuyor. Yamalarla çözülemeyen bu sorunlar için yeni savunma stratejileri.

Ubiquiti UniFi'de Kritik Güvenlik Açığı: Hesap Ele Geçirmeye İzin Veriyor
Ubiquiti, UniFi Network uygulamasında CVSS 10.0 şiddetinde yol gezinme açığı ve CVSS 7.7 ayrıcalık yükseltme açığını yamaledi. Kullanıcılar 10.1.89 sürümüne güncellemeli.