Şirketinizin ‘özel’ dosya deposunun neden kasa yerine sızdıran kova gibi geldiğini hiç düşündünüz mü?
ShareFile zafiyetleri —özellikle WatchTowr’un işaret ettiği iki kritik olan— bu yanılsamayı yerle bir ediyor. CVE-2026-2699 ve CVE-2026-2701, kimlik doğrulaması olmadan uzaktan kod yürütmeyi zincirleyerek bir işbirliği aracını saldırgan cennetine çeviriyor. Vurucu nokta: Yanlış giden bir yönlendirme kadar sinsi bir şeyle başlıyor.
Bakın, ShareFile bulutlar arası ve yerel kurulumlar için güvenli dosya senkronizasyonu vaat ediyor. Ama saldırganlara kimlik bilgisi gerekmiyor. Admin uç noktasına saldırıyorlar, Execution After Redirect (EAR) açığını tetikliyorlar. Tarayıcı? Giriş sayfasına sıçrıyor. Ama yanıtı kurcalayın —Location başlığını düşürün— ve pat, Storage Zone yapılandırma sayfasına erişim.
Sonrası? Tam bir felaket. Bölgeleri saldırgan kontrollü AWS S3 bucket’larına yönlendirin. Senkron sırasında dosyaları sızdırın. Ya da daha kötüsü, kurban controller’larını kötü niyetli bölgelere zorlayın, admin haklarıyla her yere veri dökün.
“Kurbanın Storage Repository’sini kendi kontrol ettiğimiz bir AWS S3 Bucket’ına değiştirebildik; böylece dosyalar senkronize edildiğinde veya yüklenirken bizim erişebileceğimiz bir depoya gidiyor, hassas dosyaları etkili şekilde sızdırıyoruz,” diyor WatchTowr.
Basit Bir Yönlendirme Nasıl Admin Kıyametine Dönüşüyor?
İşin özü tembel kimlik doğrulama kontrolleri —hatta yönlendirme sonrası hiç yok. ShareFile mimarisi akışı fazla güveniyor. Admin sayfaları? Sözde localhost’a özel. Ama HTTP kurcalamaları bunu aşıyor. Saldırganlar yolda yanıtları değiştiriyor, yapılandırmaları kapıyor, geçiş anahtarlarını kurcalıyor. Aniden Storage Zone Controller’ınız karanlık tarafa geçiyor.
Üstelik usturuplu değil. Yerleşik özellikler yüklemeleri webroot’lara yönlendirmenize izin veriyor. İstediğiniz yere. Sahneyi bekleyen CVE-2026-2701: Sınırsız dosya yükleme. Web shell bırakın. Kod çalıştırın. Oyun bitti.
WatchTowr zincirledi: EAR erişim için, yükleme RCE için. Giriş yok. Kimliksiz. Hassas kurulumlarda.
Bu sadece hata değil. Hibrit dosya paylaşımında mimari çürüme. ShareFile (Citrix’e ait) ‘kontrol’ için yerel controller’ları itiyor —ama bunlar lezzetli hedefler haline geliyor. 2012 Dropbox API sızıntılarını andırıyor, yanlış yapılandırmalar milyonlarca dosyayı döktü. Tarih tekerrür ediyor: Güvenlik vaat et, arka kapı sun.
Ama neden şimdi? Kurumlar bulut paranoyası arasında yerel dosya paylaşımlarına sarılıyor. ShareFile hibrit rüyayı satıyor. Ama bu açılar haykırıyor: ‘Özel’ bölgeniz biraz kısarsanız herkese açık.
Bu Neden Ağınızı Yıkıp Geçiyor?
Düşünün. Saldırgan controller’ı ele geçirdi. Dosyalar onların S3’üne akıyor. Ya da webroot’larda shell’ler doğuyor, yan pivoting yapıyor. CVSS 9.8 ve 9.1? Bu kıyamet seviyesi.
“Bu tür ürünler genellikle dosya depolama konumunu belirlemenize izin verir. Biz ShareFile’ı yüklenen dosyaları uygulamanın webroot gibi potansiyel tehlikeli bir konuma kaydetmek üzere yeniden yapılandırabildik,” diye açıklıyor WatchTowr.
Derin neden: ShareFile’ın Storage Zones’ları kontrolü dağılıyor —ölçek için harika, segmentasyon için felaket. Tek zayıf halka sızıntı, RCE, kalıcılığa zincirleniyor. Hassas belgeler (hukuk, İK, IP) senkronluyorsanız, bu ihlal vektörünüz.
Benim görüşüm? Citrix PR’ı ‘hızla yamalandı’ diye döndürecek —Şubat’ta bildirildi, 5.12.4’te düzeltildi. Ama asıl değişimi gizliyor: Yerel dosya paylaşımı ölüyor. Box veya Dropbox gibi cloud-native’ler zero-trust ile kenarları düzeltiyor. ShareFile mirasa tutunuyor, belli oluyor. Tahminim: Bu olaydan sonra 2025’te kitlesel göçler.
Kısa vuruş için: Hemen yamala.
Yama — Ve Daha Büyük Uyanış
5.12.4 öncesi sürümler? Hassas. 6.x güvenli. Ama kodu kazınca WatchTowr pisliği gördü: Hassas uç noktalarda kimlik koruması yok, kontrolsüz yükleme. Düzeltildi mi? Evet. Sistematik mi?
Hayır. Bu dosya paylaşımının kırılma noktasını açığa vuruyor. Admin’ler ‘cihaz’ deyince güvenli sanıyor. Yanlış. Ağ maruziyeti EAR hilelerini davet ediyor. Geleceğe hazır? API korumalı buluta geçin, siloları bırakın.
Citrix NetScaler belalarına benziyor —aynı aile, aynı kanama. CISA benzerlerini izliyor. Sizin hamleniz: Bölgeleri denetleyin, segmentleyin, yüklemeleri izleyin.
Ve o benzersiz açı? Bu açılar Equifax’ın 2017 Apache Struts RCE’sini andırıyor —yapılandırma kurcalamaları tam ihlale yol açıyor. ShareFile web app değil; kurumsal omurga. Riskler daha yüksek.
🧬 İlgili İçgörüler
- Daha fazla oku: Iran’s April 1 Deadline Puts Apple, Google in Crosshairs
- Daha fazla oku: Iran’s 27-Day Blackout Fuels Global Phishing Frenzy and Wiper Warnings
Sıkça Sorulan Sorular
ShareFile’ın kritik zafiyetleri CVE-2026-2699 ve CVE-2026-2701 neler?
Bunlar kimliksiz yapılandırma erişimi için EAR açığı ve RCE için sınırsız dosya yükleme; giriş olmadan zincirlenebiliyor.
ShareFile kurulumum kimliksiz RCE’ye karşı güvenli mi?
5.12.4+ veya 6.x’e güncelleyin; eskiler maruzsa yüksek riskte.
ShareFile açıkları veri sızıntısına nasıl yol açıyor?
Saldırganlar bölgeleri kendi S3’lerine yeniden yapılandırıyor, kurban dosyalarını dışarı senkronize ediyor.