Amazon Web Services (AWS), Müşteri VPN yazılımının macOS sürümünde ciddi bir kusuru detaylandıran Bülten AWS-2025-020’yi yayınladı.
CVE-2025-11462 olarak izlenen sorun, VPN istemcisi günlük rotasyonu sırasında günlük hedef dizinini doğrulayamadığında ortaya çıkar.
CVE kimliği | Etkilenen ürünler | Darbe | Önkoşuldan istismar | CVSS 3.1 puanı |
CVE-2025-11462 | MacOS sürümleri için AWS istemcisi VPN istemcisi 1.3.2-5.2.0 | MacOS cihazlarına kök salmak için yerel ayrıcalık yükseltme | Yerel Yönetici Olmayan Kullanıcı Erişimi, İstemci Günlük Dizini’nde SymLinks Oluşturma yeteneği | Açıklanmadı |
Makinatif olmayan bir kullanıcı, istemcinin günlük dosyasından CRONTAB dosyası gibi hassas bir sistem konumuna sembolik bir bağlantı oluşturarak bu zayıflığı kullanabilir.
AWS istemcisi VPN günlüklerini döndürdüğünde, verileri kök ayrıcalıklarıyla bağlantılı dosyaya yazar ve rasgele kod yürütülmesini kök kullanıcı olarak sağlar. Bu kusur yalnızca macOS istemcisini etkiler; Windows ve Linux sürümleri etkilenmez.
Etki ve risk
Başarılı sömürü, bir macOS cihazına yerel bir kullanıcı tam kök ayrıcalıkları verir. Başlangıç erişimi düşük olan tehdit aktörleri, enfekte olmuş makineleri tam olarak kontrol etmek, kum havuzu kısıtlamalarını atlamak, kalıcı kötü amaçlı yazılım kurmak veya hassas verilere erişmek için bu güvenlik açığından yararlanabilir.
AWS istemcisi VPN’nin yaygın olarak benimsendiği bulut merkezli ortamlarda, tehlikeye atılan uç noktalar şirket içi kaynakların veya kiracı izolasyon arızalarına yetkisiz erişim sağlayabilir.
Yüksek potansiyel etkisi ve yerleşik API’ler aracılığıyla sorunu tetikleme kolaylığı göz önüne alındığında, bu kusur hizmetin tüm macOS kullanıcıları için kritik bir endişe olarak derecelendirilmiştir.
AWS, istemci VPN istemci sürüm 5.2.1’deki güvenlik açığını ele almıştır. Yöneticiler ve son kullanıcılar derhal bu yamalı sürümle güncellenmelidir.
Yazılım dağıtımlarını otomatikleştiren ortamlar için, güncellemeyi gecikmeden yapılandırma yönetimi ve orkestrasyon boru hatlarına entegre edin.
Şu anda hiçbir geçici çözüm mevcut değildir, bu nedenle yükseltme bu riske karşı tek güvenilir korumadır.
Güvenlik ekipleri ayrıca olağandışı yerel ayrıcalık olayları için uç nokta izleme günlüklerini gözden geçirmeli ve cihazlar yamalanana kadar MacOS kullanıcı erişim kontrollerini geçici olarak kısıtlamayı düşünmelidir.
AWS güncellemeleri ile güncel kalmak, bulut bağlantılı ortamlarda macOS uç noktalarını korumak için gereklidir.
Sürekli uyanıklık ve hızlı yama dağıtımı, bu kritik kırılganlığın sömürülmesine karşı kilit savunmalar olmaya devam etmektedir.
Anında güncellemeler almak ve GBH’yi Google’da tercih edilen bir kaynak olarak ayarlamak için bizi Google News, LinkedIn ve X’te takip edin.