ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Salı günü, aktif istismarın kanıtlarına dayanarak, UnRAR yardımcı programında yakın zamanda açıklanan bir güvenlik açığını Bilinen İstismar Edilen Güvenlik Açıkları Kataloğuna ekledi.

CVE-2022-30333 (CVSS puanı: 7.5) olarak izlenen sorun, UnRAR’ın Unix sürümlerinde, kötü amaçlarla oluşturulmuş bir RAR arşivi çıkarıldığında tetiklenebilen bir yol geçiş güvenlik açığı ile ilgilidir.

Bu, bir saldırganın, yalnızca dosyayı açarak, yardımcı programın yüklendiği bir hedef sisteme rastgele dosyalar bırakmak için kusurdan yararlanabileceği anlamına gelir. Güvenlik açığı, SonarSource araştırmacısı Simon Scannell tarafından Haziran ayı sonlarında ortaya çıkarıldı.

Ajans, “Linux ve UNIX’te RARLAB UnRAR, bir saldırganın bir ayıklama (paket açma) işlemi sırasında dosyalara yazmasına izin veren bir dizin geçiş güvenlik açığı içeriyor” söz konusu bir danışma belgesinde.

Saldırıların doğası hakkında pek bir şey bilinmiyor, ancak açıklama, tehdit aktörlerinin kusurlar kamuya açıklandıktan sonra savunmasız sistemleri hızla taramaya ve kötü amaçlı yazılım ve fidye yazılımı kampanyaları başlatma fırsatını yakalamaya yönelik artan bir eğilimin kanıtıdır.

Buna ek olarak, CISA, Microsoft’un 9 Ağustos Salı günü Yama güncellemelerinin bir parçası olarak, güvenlik açığından yararlanıldığına dair göstergeler gördüğünü açıklamasının ardından CVE-2022-34713’ü kataloğa ekledi.

Genel olarak DogWalk olarak bilinen güvenlik açığının bir çeşidi olduğu söylenen Microsoft Windows Destek Tanılama Aracı (MSDT) bileşenindeki eksiklik, sahtekar bir aktör tarafından, kurbanı bir tuzak dosyasını açması için kandırarak hassas sistemlerde rasgele kod yürütmek için kullanılabilir.

ABD’deki federal kurumlar, siber saldırılara maruz kalmalarını azaltmak için her iki kusur için de güncellemeleri 30 Ağustos’a kadar uygulamakla yükümlüdür.



siber-2