Saldırganlar İçin Yeni Bir Fırsat Kapısı
Kurumsal seviyede güvenli dosya transferi çözümleri sunan Progress ShareFile, veri güvenliğini doğrudan tehdit eden ciddi güvenlik açıklarıyla karşı karşıya kaldı. watchTowr bünyesindeki güvenlik araştırmacıları, yazılımın 5.x sürüm serisinde yer alan ve birleştirildiğinde sistemin tamamen ele geçirilmesine olanak tanıyan iki kritik zafiyet tespit etti.
Söz konusu açıklar, özellikle büyük ve orta ölçekli işletmelerin kullandığı Storage Zones Controller (SZC) bileşenini hedef alıyor. Bu bileşen, şirketlerin verilerini kendi altyapılarında veya bulut sağlayıcılarında saklamalarına olanak tanıyarak veri kontrolünü artırsa da, bu durum aynı zamanda saldırganlar için geniş bir saldırı yüzeyi oluşturuyor.
İki Aşamalı Saldırı Zinciri Nasıl Çalışıyor
Araştırmacıların ortaya çıkardığı saldırı zinciri, CVE-2026-2699 olarak tanımlanan kimlik doğrulama baypas (authentication bypass) açığı ile başlıyor. Hatalı HTTP yönlendirmeleri nedeniyle oluşan bu açık, saldırganın yönetici paneline hiçbir yetkisi olmaksızın giriş yapmasına olanak sağlıyor.
Sisteme sızan saldırganlar, ikinci aşamada CVE-2026-2701 numaralı uzaktan kod çalıştırma (RCE) zafiyetini tetikliyor. Bu noktada saldırganlar, dosya yükleme ve ayıklama fonksiyonlarını kötüye kullanarak sunucunun kök dizinine zararlı ASPX webshell dosyaları yerleştirebiliyor ve sistem üzerinde tam yetkiye sahip oluyor.
Küresel Çapta Binlerce Sunucu Risk Altında
Yapılan taramalar, internete açık olan yaklaşık 30.000 adet Storage Zones Controller örneği bulunduğunu gösteriyor. ShadowServer Foundation verilerine göre, özellikle Amerika Birleşik Devletleri ve Avrupa merkezli yüzlerce sunucu, bu güvenlik açıklarına karşı savunmasız durumda.
Progress, sorunun ciddiyetini kabul ederek 10 Mart tarihinde yayınladığı 5.12.4 sürümü ile bu açıkları tamamen kapattı. Ancak, yama işlemini henüz gerçekleştirmemiş olan şirketler için tehdit seviyesi oldukça yüksek olmaya devam ediyor.
Progress ShareFile Kullanıcıları İçin Acil Yama Gerekliliği
Henüz vahşi ortamda (in-the-wild) bu açıkların aktif olarak kullanıldığına dair bir bulguya rastlanmamış olsa da, güvenlik uzmanları uyarıyor. Zafiyetlerin detaylarının kamuoyuna açıklanmış olması, fidye yazılımı gruplarının ve diğer siber saldırganların bu açığı istismar etmek için harekete geçeceğine işaret ediyor.
Kurumların, ağlarında barındırdıkları Progress ShareFile altyapılarını 5.12.4 sürümüne yükseltmeleri, olası bir veri sızıntısı veya sistem ele geçirme vakasının önüne geçmek adına atılması gereken tek etkili adımdır.