Kaspersky’nin Microsoft Windows için VPN Secure Connection’ında, bir saldırganın yönetici ayrıcalıkları kazanmasına ve kurbanın bilgisayarı üzerinde tam kontrol sahibi olmasına olanak tanıyan yüksek önem derecesine sahip bir yerel ayrıcalık yükseltme (LPE) güvenlik açığı keşfedildi.

CVE-2022-27535 olarak izlenen hata, bir araştırmaya göre 10 üzerinden 7.8’lik yüksek bir CVSS puanı taşıyor. bugün danışma sorunu keşfeden Synopsys’den. Uygulamanın Destek Araçları bölümünde bulunur ve kimliği doğrulanmış bir saldırganın sistemde rastgele dosya silme işlemini tetiklemesine izin verir.

Bir Kaspersky sözcüsüne göre, “cihaz arızasına veya sistemin doğru çalışması için gereken önemli sistem dosyalarının kaldırılmasına neden olabilir”. “Bu saldırıyı gerçekleştirmek için, bir davetsiz misafirin belirli bir dosya oluşturması ve kullanıcıları ‘Tüm hizmet verilerini ve raporları sil’ veya ‘Raporu bilgisayarınıza kaydedin’ ürün özelliklerini çalıştırmaya ikna etmesi gerekiyordu.”

Uzaktan kod yürütme (RCE) hataları, yama uygulamasının önünü açma eğiliminde olsa da, LPE kusurları, genellikle daha geniş bir saldırı akışı içinde kilit nokta oldukları için tanınmayı hak ediyor. Siber suçlular RCE veya sosyal mühendislik yoluyla bir hedefe ilk erişim sağladıktan sonra, LPE’ler genellikle saldırganlar tarafından ayrıcalıklarını normal bir kullanıcı profilinden SYSTEM’e, yani Windows ortamındaki en yüksek ayrıcalık düzeyine yükseltmek için kullanılır.

Bu tür yerel yönetici ayrıcalıklarıyla, bir saldırgan daha sonra ağa ve nihayetinde bir şirketin taç mücevherlerine daha fazla erişim elde edebilir.

Synopsys Cybersecurity Research küresel araştırma başkanı Jonathan Knudsen, “Tamamen ele geçirilmiş bir bilgisayar, bir saldırganın kendi başına yararlı olabilecek veya kurumsal bir ağ içinde yatay olarak hareket etmede yararlı olabilecek web sitelerine, kimlik bilgilerine, dosyalara ve diğer hassas bilgilere erişmesine izin verir.” Merkez, Dark Reading’e söyler.

Kaspersky’nin VPN Secure Connection’ı, uzaktaki çalışanlara bir şirket ağına ve kaynaklara bağlanmak için sözde güvenli bir yol sunuyor ve Knudsen, hata keşfinin önemli bir gerçeğe işaret ettiğini belirtiyor: “Tüm yazılımların güvenlik açıkları vardır, hatta güvenlik yazılımları. Daha iyi yayınlamanın anahtarı, daha güvenli yazılım, güvenliğin her aşamanın bir parçası olduğu bir geliştirme süreci kullanıyor.”

Synopsys’in hatanın herhangi bir istismarını görmediğini, ancak “büyük olasılıkla saldırganların bunu olası bir teknik olarak dikkate alacağını” da ekliyor. Kullanıcılar, sistemlerine yama yapmak için 21.7.7.393 veya daha sonraki bir sürüme yükseltme yapmalıdır.



siber-1