Vulnerabilities & CVEs

CISA, İstismar Edilen ConnectWise ve Windows Açıklarını KEV

Ülkenin en üst siber güvenlik kurumu alarm verdi: ConnectWise ScreenConnect'teki kritik bir açık ve Microsoft Windows'taki başka bir açık, artık sahada aktif olarak silahlandırılıyor.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
CISA'nın Bilinen İstismar Edilen Açıklar (KEV) kataloğunun ekran görüntüsü, ConnectWise ve Windows için yeni eklenen girdileri vurguluyor.

Key Takeaways

  • CISA, KEV kataloğuna aktif olarak istismar edilen iki kritik açığı ekledi: ConnectWise ScreenConnect'teki CVE-2024-1708 ve Microsoft Windows'taki CVE-2026-32202.
  • ConnectWise açığı uzaktan kod yürütmeye izin verirken, Windows kusuru ağ üzerinden kimlik taklidini kolaylaştırıyor.
  • Bu açıklar genellikle tehdit aktörleri tarafından zincirlenerek fidye yazılımı dağıtımına ve tedarik zinciri saldırılarına yol açıyor.
  • Federal kurumların bu açıkları yamalaması için 12 Mayıs 2026 son tarihi var, bu da zamanında zafiyet giderme konusundaki devam eden zorluğu vurguluyor.

Şöyle düşünün, e-posta kutunuza bir bildirim düştü ve işte oradaydı: CISA’nın Bilinen İstismar Edilen Açıklar (KEV) kataloğuna yapılan o tanıdık Salı günkü ekleme. Bu sıradan bir liste değil; bu, sistem yöneticileri için dijital bir siren, yanıp sönen kırmızı bir ışık. Bu kez hedefler ConnectWise ScreenConnect ve Microsoft Windows’taki şaşırtıcı derecede inatçı bir kusur. Ve eğer bunlardan birini kullanıyorsanız, çok dikkatli olmalısınız.

ConnectWise ScreenConnect için söz konusu CVE, CVE-2024-1708 (nefes kesici bir 8.4 CVSS puanı), bir yol geçişi (path traversal) açığı. Bunu dijital bir gizli geçit gibi düşünebilirsiniz. Saldırgan, herhangi bir özel kimlik bilgisine ihtiyaç duymadan, güvenlik kontrollerini kolayca aşarak uzaktan kod yürütmeye (remote code execution) yol açabilir. Bu, sisteminizde komut çalıştırabilecekleri, en değerli verilerinizi çalabilecekleri veya kritik altyapınıza genel olarak zarar verebilecekleri anlamına gelir. ConnectWise Şubat ayında bir düzeltme yayınlamıştı, ancak KEV listesi bu özel arka kapının zorla açılıp kullanıldığını ima ediyor.

Ardından Microsoft Windows Shell’de 4.3 CVSS puanına sahip CVE-2026-32202 geliyor. Şimdi, 4.3 düşük görünebilir, ancak sayının sizi kandırmasına izin vermeyin. Bu bir “koruma mekanizması hatası” – yani bir güvenlik görevlisi iş başında uyuyakalmış ve yetkisiz bir saldırganın ağ üzerinden kimlik taklidi yapmasına izin vermiş. En çarpıcı kısım ne mi? Bu özel açık Nisan 2026’da yamalanmıştı… En azından ilginç bir zamansal anomali, muhtemelen bir 2024 veya 2025 yama tarihi için bir yazım hatası, ancak gerçek şu ki: canlı ve istismar ediliyor.

Bu Windows açığı, önceki bir kusur olan CVE-2026-21510 için tamamlanmamış bir yamanın sonucunda ortaya çıktığı için özellikle can sıkıcı. Bunu daha önce de gördük – aceleci bir düzeltme, kararlı bir düşman ve ardından sıfır gün (zero-day) açıklığının diğerleriyle birlikte istismar edilmesi. Akamai, Ukrayna ve AB ülkelerini 2025 sonlarından beri hedef alan, kötü şöhretli Rus hacker grubu APT28 ile bağlantılı olabilecek bir tedarik zinciri saldırısına işaret ediyor. Bu, gösteriş için yapılan ulus devlet gösterileri değil; bu, tek bir ele geçirilmiş sunucuyla jeopolitik istikrarı etkilemekle ilgili.

Gerçekten tüyler ürpertici olan şey, bunların izole vakalar olmaması. ConnectWise açığı, CVE-2024-1708, genellikle başka bir kritik açık olan CVE-2024-1709 (kimlik doğrulama atlatma için korkunç bir 10.0 CVSS puanı) ile zincirleniyor. Yıllar boyunca birden fazla tehdit aktörü bunları bir araya getiriyor. Sadece bu ay Microsoft, bu saldırıların belirli bir kümesini Medusa fidye yazılımını dağıtan Storm-1175 adlı Çin merkezli bir aktörle ilişkilendirdi. Fidye yazılımı. Bu saldırıların çoğunun sonu bu – sadece kesinti değil, doğrudan gasp.

Neden Bu Basit Bir Yamadan Daha Fazlasını İfade Ediyor?

CISA’nın KEV kataloğu sadece bir öneri listesi değil; federal sivil yürütme kurumları için bir zorunluluk. Bu açıkların yamalanması için 12 Mayıs 2026’ya kadar süreleri var. Ancak bu, hükümet ağlarının çok ötesine uzanıyor. ConnectWise ScreenConnect, yaygın olarak kullanılan bir uzaktan erişim aracıdır. Ele geçirilirse, saldırganlar potansiyel olarak binlerce işletmenin, MSP’nin ve müşterilerinin sistemlerine doğrudan bir hat kazanır. Tedarik zinciri güvenliği için sonuçlar muazzamdır. Bunu daha önce gördük: tek bir zayıf halka, tek bir istismar edilmiş RMM aracı ve tüm ekosistemler tehlikeye girer.

Bu, herhangi bir tekil ürünün temel güvensizliği ile ilgili değil. Bu, saldırıların nasıl koordine edildiğine dair temel mimari değişimle ilgilidir. Saldırganlar sadece tek bir açıklık bulmuyor; saldırı zincirleri kuruyorlar. Karmaşık bir dijital ortamda en kolay yolu arıyorlar ve genellikle bu yol, günlük operasyonlar için güvendiğimiz araçlardan geçiyor. KEV listesi, bir açıklığın istismar edilip edilmediğinden çok, daha büyük, daha sofistike bir operasyonda bir sonraki basamak taşı haline geldiğinde daha az öneme sahip.

CISA, CVE-2024-1709’u 22 Şubat 2024’te KEV kataloğuna ekledi. Federal Sivil Yürütme Dairesi (FCEB) kurumlarının, ağlarını güvence altına almak için 12 Mayıs 2026’ya kadar gerekli düzeltmeleri uygulaması gerekmektedir.

Federal kurumlar için yaklaşan 2026 son tarihi, yamalar yayınlanırken, bunların uygulanmasının her zaman anında veya evrensel olmadığını acı bir şekilde hatırlatıyor. Ve mevcut tehdit ortamında, hatta günler süren bir gecikme bile felaket olabilir, aylar veya yıllar bir yana. Buradaki mimari ders açıktır: yamalayıp unutamayız. Sürekli izleme, tehdit avcılığı ve bu bireysel kusurların tehlikeli bir bütün haline nasıl birleştiğini anlama konusunda proaktif bir yaklaşıma ihtiyacımız var.


🧬 İlgili İçgörüler

Sıkça Sorulan Sorular

KEV kataloğu tam olarak nedir? KEV kataloğu, kötü niyetli aktörler tarafından aktif olarak istismar edildiği doğrulanmış açıkları listeler. Amacı, bu bilinen tehditler için yama önceliğini belirlemektir.

Bu açıklıklardan etkilenecek miyim? ConnectWise ScreenConnect veya Microsoft Windows kullanıyorsanız ve en son yamaları uygulamadıysanız risk altındasınız. Federal kurumların bir son teslim tarihi var, ancak tüm kuruluşlar bu düzeltmelere derhal öncelik vermelidir.

Bu bir sıfır gün açığı mıdır? CVE-2024-1708 kendi başına bir sıfır gün olmasa da, KEV listesindeki varlığı istismar edildiği anlamına gelir. CVE-2026-32202, önceki bir açıklık için tamamlanmamış bir yamanın ardından istismarla ilişkilendirilmiştir, bu da karmaşık bir saldırı zincirini düşündürmektedir. ‘Sıfır gün’ terimi genellikle satıcı tarafından bilinmeyen açıklıkları ifade eder; KEV listesi, sahada istismar edildiği bilinen açıklıkları belirtir.

Daniel Reyes
Written by

Security policy correspondent covering government cyber response, legislation, and national security.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by The Hacker News