CISA, Ocak 2024 için Bilinen Suistimal Edilen Güvenlik Açıkları Kataloğu’na iki güvenlik açığı daha ekledi. Bu iki ekleme, aktif olarak devam eden istismarın kanıtlarının ardından yapılmıştır. Güvenlik açıkları, Google Chromium WebRTC Öbek Arabellek Taşması Güvenlik Açığı (CVE-2023-7024) ve E-Tablo::ParseExcel Uzaktan Kod Yürütme Güvenlik Açığı (CVE-2023-7101) olarak belirlendi.
Aralık 2023’te Google, CVE-2023-7024 olarak bilinen ve doğada aktif olarak istismar edilen güvenlik açığını düzeltmek için acil bir güncelleme de yayınladı. Bu, 2023’te Chromium tabanlı web tarayıcılarında görülen sekizinci sıfır gün güvenlik açığıdır.
CVE-2023-7024: Google Chromium WebRTC Yığın Arabelleği Taşması
Google Chromium WebRTC Yığın Arabellek Taşması veya CVE-2023-7024, açık kaynaklı WebRTC çerçevesindeki yığın tabanlı bir arabellek taşması güvenlik açığıdır. Bu, tarayıcının WebRTC’sinde uzaktan kod yürütülmesine izin veren yüksek önem derecesine sahip bir güvenlik açığıdır.
WebRTC, API’ler üzerinden gerçek zamanlı iletişime olanak tanıyan, önde gelen tarayıcı üreticilerinin güçlü desteğine sahip, açık kaynaklı bir projedir. Google, CVE-2023-7024 olarak bilinen güvenlik açığının, Chrome’un WebRTC modülünde uzaktan kod yürütülmesine (RCE) izin veren ciddi bir yığın arabellek taşması hatası olduğunu bildirdi.
Güvenlik açığı, Google’ın Tehdit Analizi Grubu’ndan Clément Lecigne ve Vlad Stolyarov tarafından 19 Aralık 2023’te bildirildi. Araştırmacılara göre güvenlik açığı, yamalar yayınlanmadan önce vahşi ortamda istismar edildi.
Tehdit aktörü, bu güvenlik açığından yararlanarak, kötü amaçlı web siteleri veya kimlik avı yöntemleri aracılığıyla kullanıcının bilgisayarının kontrolünü ele geçirebilir.
Ayrıca RCE’nin render süreci boyunca elde edilmesi, istismar tehlikesi oluşturur. Bu, bir tehdit aktörünün, JavaScript sanal alanının dışında, kullanıcının bilgisayarında herhangi bir ikili kodu çalıştırabileceği anlamına gelir.
Kusurun gerçekten tehlikeli olabilmesi için Chrome’daki veya işletim sistemindeki sanal alan kaçış güvenlik açığıyla birlikte kullanılması gerekir. Ancak gerçek hasar, kusurun bir saldırı zincirinde ilk adım olarak kullanılmasına bağlıdır.
Chrome’un çok işlemli mimarisi nedeniyle bu kod hala korumalı alandadır, dolayısıyla bu güvenlik açığına rağmen bir saldırgan kullanıcının dosyalarına erişemez veya kötü amaçlı yazılım dağıtmaya başlayamaz ve etkilenen sekme kapatıldığında bilgisayara erişimleri kaybolur.
Birkaç küçük istisna dışında, Chrome’un Site Yalıtımı özelliği genel olarak diğer web sitelerindeki verileri koruyarak bir saldırganın kurbanın mali bilgilerine erişmesini engeller.
WebRTC’ye erişim için kullanıcının izni gerekli değildir ancak mikrofona veya kameraya erişim içindir. Bu nedenle tehdit yıkıcı hale gelir çünkü herhangi bir web sitesinin, virüslü sayfaya erişim dışında kullanıcıdan herhangi bir giriş gerektirmeden bu güvenlik açığından yararlanabilmesi muhtemeldir.
CVE-2023-7101: Elektronik Tablo::ParseExcel Uzaktan Kod Yürütme
Excel dosyalarını ayrıştırmak için tasarlanmış bir Perl modülü olan Spreadsheet::ParseExcel sürüm 0.65, rastgele kod yürütülmesine (ACE) yol açabilecek bir güvenlik açığı içerir. Bu güvenlik açığı, bir dosyadan gelen girdinin dize tipi bir “değerlendirme”ye kontrolsüz şekilde dahil edilmesinden kaynaklanmaktadır. Spesifik sorun, Excel ayrıştırma mantığı dahilinde, printf tarzı biçim dizelerinden farklı olan Sayı biçimi dizelerinin değerlendirilmesinde yatmaktadır.
Güvenlik açığı, Ortak Zayıflık Sayımına (CWE) göre “Dinamik Olarak Değerlendirilmiş Koddaki Yönergelerin Uygunsuz Etkisizleştirilmesi” (Eval Enjeksiyon) olarak kategorize edilmiştir. CWE, geliştirme aşamasında önleyici tedbirler hakkında ayrıntılı bilgi sağlayarak zayıf yönleri belirlemek ve sınıflandırmak için bir çerçeve sunar.
En son güncelleme itibarıyla, açık kaynak kitaplığında CVE-2023-7101’i adresleyecek bir yama veya güncelleme bulunmamaktadır. Ürün veya hizmetlerine Elektronik Tablo::ParseExcel’i dahil eden kuruluşların, CVE-2023-7101’i değerlendirmeleri ve bir yama mevcut olana kadar gerekli iyileştirme önlemlerini derhal uygulamaları tavsiye edilir.
Fidye yazılımı kampanyalarında kullanılan CVE-2023-7101’in durumu belirsizliğini koruyor çünkü şu anda bu tür kötü amaçlı faaliyetlerde kullanımına ilişkin kesin bir bilgi mevcut değil.
Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.