Cefenum adlı yeni yayınlanan bir araç olan siber güvenlik araştırmacıları ve kırmızı ekipmanlar, Chromium gömülü çerçevenin (CEF) etrafında hafif bir sargı olan CEFSharp’tan yararlanan .NET tabanlı masaüstü uygulamalarında kritik güvenlik kusurlarına ışık tutuyor.
CEFSHARP, geliştiricilerin krom tarayıcıları .NET uygulamalarına yerleştirmelerini sağlar ve Windows ortamları için web tabanlı kalın-cümanların oluşturulmasını kolaylaştırır.
Bununla birlikte, DarkForge Labs tarafından yakın zamanda yapılan bir yayında ayrıntılı olarak açıklandığı gibi, bu güçlü çerçeve genellikle uygun güvenlik sertleşmesinden yoksundur, uygulamaları gizli sömürü, kalıcılık mekanizmaları ve hatta yanlış yapılandırmalar mevcut olduğunda uzaktan kod yürütme (RCE) gibi ciddi risklere maruz bırakır.
.png
)
Yeni araç güvenlik açıklarını açıklıyor
CEFSharp’ın mimarisi, geliştiricilerin istemci tarafı JavaScript ile dahili .NET nesnelerini köprü yapmasına izin vererek Web ön uç ve kullanıcının sistemi arasında çift yönlü bir iletişim kanalı oluşturur.
Bu özellik, yenilikçi olsa da, uygunsuz bir şekilde uygulandığında çift kenarlı bir kılıç haline gelir.
Rapora göre, saldırganlar maruz kalan .NET nesnelerine erişim kazanırsa, bu kalın-cümanlardaki siteler arası komut dosyası (XSS) gibi güvenlik açıkları tam sistem uzlaşmasına dönüşebilir.
Örneğin, JavaScript Köprüsü aracılığıyla ayrıcalıklı yöntemlere erişim ile birlikte kalıcı bir XSS kusuru, doğrudan tarayıcı bağlamından dosya erişimini, yöntem çağrısını veya komut yürütmeyi etkinleştirebilir.
DarkForge Labs bu riski savunmasız bir test uygulamasıyla gösterdi. BadbrowserGitHub’da mevcuttur, burada basit bir senaryo window.customObject.WriteFile("test.txt")
Kötü niyetli sömürü potansiyelini vurgulayarak sisteme dosya yazabilir.
. Çentik Şimdi GitHub aracılığıyla erişilebilen araç, araştırmacıların güvenlik sözleşmeleri sırasında CEFSharp örneklerini belirlemelerine ve parmak izlemelerine yardımcı olmak için tasarlanmıştır.

Yapılandırılabilir bir bağlantı noktasında HTTP dinleyici olarak çalışır (varsayılan 9090), Çentik Bağlı istemcilere, maruz kalan nesne adlarını saniyede 2.000 denemeden etkileyici bir oranda bulanıklaştırmak için bir kelime listesi sunar.
Gizli saldırılar için javascript köprüleri sömürmek
Bağlayıcı girişimler gibi teknikler kullanır. CefSharp.BindObjectAsync()
ve doğrulama CefSharp.IsObjectCached()
Kaynak kodu erişimi olmasa bile erişilebilir nesneleri tespit etmek için.
Ayrıca, nesneler tanımlandıktan sonra yöntemlerin kaba zorlanmasını ve içgözlemini destekler ve saldırganların tehlikeli işlevleri doğrudan çağırmasına izin verir.
Bu aracın yetenekleri, geliştiricilerin CEFSHARP uygulamalarını denetlemeleri için acil ihtiyacın altını çiziyor, çünkü görünüşte küçük yanlış yapılandırmalar felaket ihlallerine yol açabilir.
Bu riskleri azaltmak için DarkForge Labs, harici kötü amaçlı içeriğin yüklenmesini önlemek için istemcinin C# kodu içindeki güvenilir kökenlerin katı izin verilerinin uygulanmasını önerir.
Bununla birlikte, uygulamayı barındıran arka uç portalı XSS güvenlik açıklarını barındırarak saldırganların doğrudan güvenilir alanlara yüklemelerini sağlayan bu tek başına yeterli olmayabilir.
Geliştiriciler, tarayıcı bağlamı için yalnızca minimal, sıkı kapsamlı yöntemlerin erişilebilir olmasını sağlayarak maruz kalan sınıfları titizlikle gözden geçirmeleri istenir.
Uzman rehberliği arayanlar için DarkForge Labs, uygulama güvenliğini arttırmak için danışma oturumları sunar.
CEFSHARP, sağlam topluluğu ve işlevselliği nedeniyle kurumsal sınıf kalınlsağı için popüler bir seçim olmaya devam etse de, güvenlik sonuçları göz ardı edilemez.
Cefenum’un piyasaya sürülmesi, güvenlik açıklarını sömürülmeden önce tanımlamak için hem uyandırma çağrısı hem de değerli bir varlık olarak hizmet eder.
Siber tehditler gelişmeye devam ettikçe, proaktif önlemler ve topluluk işbirliği, gelişmekte olan saldırı vektörlerinden .NET masaüstü uygulamalarını korumanın anahtarı olacaktır.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!