Siber Güvenlikte Kritik Güncelleme: CISA KEV Kataloğunu Genişletti
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), siber güvenlik ekosistemini korumak adına proaktif adımlar atmaya devam ediyor. Son yaptığı duyuru ile ajans, aktif olarak istismar edildiği tespit edilen 4 yeni zafiyeti 'Bilinen İstismar Edilen Zafiyetler' (KEV) kataloğuna dahil ettiğini açıkladı. Bu zafiyetler, kritik altyapılarda ve kurumsal ağlarda ciddi güvenlik açıklarına yol açma potansiyeline sahip.
Hangi Cihazlar Risk Altında?
CISA tarafından yayınlanan güncel listeye göre, saldırganların aktif olarak hedef aldığı ürünler şunlardır:
- SimpleHelp yazılımı
- Samsung MagicINFO 9 Server
- D-Link DIR-823X serisi yönlendiriciler
Özellikle CVE-2024-57726 kodlu ve 9.9 CVSS puanına sahip olan yetkilendirme eksikliği zafiyeti, sistemlerin tamamen ele geçirilmesine zemin hazırlayabildiği için en kritik tehditler arasında yer alıyor.
Federal Kurumlar İçin Son Tarih: Mayıs 2026
CISA, bu zafiyetlerin kapatılması için federal kurumlara Mayıs 2026'ya kadar süre tanıdı. Ancak, bir IT profesyoneli olarak kurumunuzun güvenliğini sağlamak için bu süreyi beklemek büyük bir risk oluşturur. Uzmanlar, 'yama yönetimi' stratejilerinin acilen gözden geçirilmesini ve söz konusu cihazların güncellemelerinin ivedilikle uygulanmasını tavsiye ediyor.
Kurumunuzu Nasıl Koruyabilirsiniz?
Bu tür zafiyetlerden korunmak için sadece güncellemeleri yüklemek yeterli değildir. Kapsamlı bir güvenlik stratejisi şunları içermelidir:
- Sürekli İzleme: Ağınızdaki tüm cihazları envanterinize alın ve düzenli olarak tarayın.
- Erişim Kontrolü: Yetkilendirme açıklarını kapatmak için 'sıfır güven' (Zero Trust) mimarisini benimseyin.
- Proaktif Güncelleme: KEV kataloğunu haftalık olarak takip ederek yama döngülerinizi hızlandırın.
Siber güvenlik, sürekli bir evrim sürecidir. CISA'nın bu son uyarısı, en güncel yazılımları kullanmanın bile bazen yeterli olmadığını, ancak hızlı aksiyon almanın saldırıları önlemede en etkili yöntem olduğunu hatırlatıyor.



