
Microsoft SharePoint Açığı CVE-2026-20963 Aktif Olarak Sömürülüyor
CISA, Microsoft SharePoint CVE-2026-20963 açığının aktif saldırılarda kullanıldığını duyurdu. Federal kurumlara 21 Mart'a kadar yama emri verildi.
CISA, Ocak ayında yamalandığı kritik bir Microsoft SharePoint güvenlik açığının artık aktif saldırılarda kullanıldığını duyurdu. CVE-2026-20963 olarak takip edilen bu zafiyet, yama uygulanmamış SharePoint sunucularında uzaktan kod çalıştırma imkanı sağlıyor.
Kritik Zafiyet Detayları
CVE-2026-20963, SharePoint Enterprise Server 2016, SharePoint Server 2019 ve SharePoint Server Subscription Edition sürümlerini etkiliyor. Güvenlik açığı, güvenilmeyen verilerin deserializasyonu zafiyetini istismar ederek düşük karmaşıklıktaki saldırılarla uzaktan kod çalıştırma sağlıyor.
Microsoft'un açıklamasına göre, yetkisiz bir saldırgan ağ üzerinden SharePoint Server'a keyfi kod yazarak uzaktan kod çalıştırabiliyor. Şirket bu açığı Ocak 2026 Patch Tuesday kapsamında yamalamıştı, ancak istismar durumu o zaman bildirilmemişti.
CISA KEV Kataloğuna Eklendi
Microsoft henüz CVE-2026-20963'ü "aktif olarak sömürülen" olarak işaretlemezken, CISA güvenlik açığını Bilinen Sömürülen Güvenlik Açıkları Kataloğu'na (KEV) ekledi. Federal Sivil Yönetim Şubesi (FCEB) kurumlarına, sunucularını 21 Mart 2026 Cumartesi gününe kadar güvence altına almaları için emir verildi.
FCEB kurumları arasında İç Güvenlik Bakanlığı, Enerji Bakanlığı, Adalet Bakanlığı ve Dışişleri Bakanlığı gibi askeri olmayan ABD yürütme şubesi kurumları yer alıyor.
Saldırı Detayları Hakkında Bilgi Yok
CISA, devam eden CVE-2026-20963 saldırıları hakkında ek bilgi sağlamadı ve bu zafiyetin ransomware saldırılarında kullanıldığına dair herhangi bir kanıt bulunamadığını belirtti. Ancak ajans, tüm ağ savunucularına CVE-2026-20963'e karşı cihazlarını mümkün olan en kısa sürede yamalamaları için "güçlü" tavsiyede bulundu.
Acil Yama Önerisi
CISA yetkilileri, "Bu tür güvenlik açıkları kötü amaçlı siber aktörler için sık kullanılan bir saldırı vektörüdür ve federal kuruluşlar için önemli riskler oluşturur" uyarısında bulundu. Kurum, üretici talimatlarına göre önlemlerin alınmasını, bulut hizmetleri için geçerli BOD 22-01 rehberliğinin takip edilmesini veya önlemler mevcut değilse ürün kullanımının durdurulmasını önerdi.
Zimbra XSS Açığı da Hedefte
CISA, Çarşamba günü federal kurumlara ayrıca Zimbra Collaboration Suite (ZCS)'teki depolanan çapraz site komut dosyası (XSS) zafiyetini yamalamaları için de emir verdi. Bu güvenlik açığı da aktif olarak sömürülüyor.
Etkilenen Sistemler
CVE-2026-20963'ten etkilenen sistemler:
- SharePoint Enterprise Server 2016
- SharePoint Server 2019
- SharePoint Server Subscription Edition
Kullanıcıların derhal Microsoft'un Ocak 2026 güvenlik güncellemelerini yüklemeleri ve sistemlerini güncel tutmaları kritik önem taşıyor.
Kaynak: bleepingcomputer.com
Yorumlar
0İlgili Makaleler

CISA, İran Destekli Saldırı Sonrası Endpoint Yönetim Sistemlerini Sertleştirmeyi Tavsiye Etti
CISA, Stryker'a yönelik Handala saldırısı sonrası BT liderlerini endpoint yönetim sistemlerini sertleştirmeye çağırdı. Phishing dirençli MFA ve çoklu yönetici onayı vurgulandı.

Ucuz KVM Cihazları Ağınıza Uzaktan Erişim Riski Getiriyor
Eclypsium araştırmacıları dört popüler düşük maliyetli KVM-over-IP cihazında dokuz zafiyet tespit etti. Kimlik doğrulama atlatmadan firmware manipülasyonuna kadar uzanan açıklar kritik risk oluşturuyor.

AI İkilemi: MCP Güvenliği Neden Yamalanamaz?
RSAC 2026'da sunulan araştırma, MCP'nin LLM ortamlarında yarattığı mimari güvenlik risklerini ortaya koyuyor. Yamalarla çözülemeyen bu sorunlar için yeni savunma stratejileri.

Ubiquiti UniFi'de Kritik Güvenlik Açığı: Hesap Ele Geçirmeye İzin Veriyor
Ubiquiti, UniFi Network uygulamasında CVSS 10.0 şiddetinde yol gezinme açığı ve CVSS 7.7 ayrıcalık yükseltme açığını yamaledi. Kullanıcılar 10.1.89 sürümüne güncellemeli.