Dell’in yaygın olarak kullanılan SupportAssist yazılımında yeni açıklanan yüksek etkili bir güvenlik açığı, saldırganların etkilenen sistemlerdeki ayrıcalıkları yükseltmesine olanak tanıyabilir.
CVE-2024-52535 olarak tanımlanan güvenlik açığı, sistem bütünlüğünü tehlikeye atma ve operasyonları aksatma potansiyeli göz önüne alındığında siber güvenlik uzmanları ve son kullanıcılar arasında ciddi endişelere yol açtı.
Güvenlik Açığı Ayrıntıları
CVE-2024-52535, Ev Bilgisayarları için Dell SupportAssist’i (sürüm 4.6.1 ve öncesi) ve İş Bilgisayarları için Dell SupportAssist’i (sürüm 4.5.0 ve öncesi) etkiler.
Güvenlik açığı, yazılımın düzeltme bileşenindeki sembolik bağlantı (sembolik bağlantı) saldırısından kaynaklanıyor.
KOBİ’ler ve MSP’ler için 2024 MITRE ATT&CK Değerlendirme Sonuçları -> Ücretsiz Kılavuzu İndirin
Düşük ayrıcalıklı, kimliği doğrulanmış bir kullanıcı bu kusurdan yararlanarak yükseltilmiş ayrıcalıklar elde edebilir ve sistemdeki dosya ve klasörlerin keyfi olarak silinmesi gibi yetkisiz eylemler gerçekleştirmesine olanak tanıyabilir.
Bu istismar, potansiyel olarak saldırganların kritik dosyaları sabote etmesine ve sistemleri çalışmaz hale getirmesine olanak tanıyarak ciddi bir risk oluşturur.
Güvenlik açığına CVSS Taban Puanı olarak 7,1 atanmıştır; bu, yüksek önem düzeyine işaret etmektedir.
CVSS vektör dizisi (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H), saldırının yerel erişim gerektirdiğini ancak karmaşıklığı nispeten düşük olduğundan saldırganların yararlanmasını kolaylaştırır.
Etkilenen Ürünler ve Çözüm
Etkilenen ürünler ve bunların güvenlik açığı bulunan sürümleri şunlardır:
Ürün | Etkilenen Sürümler | Düzeltilmiş Sürümler |
Ev Bilgisayarları için SupportAssist | 4.6.2’den önceki sürümler | Sürüm 4.6.2 veya üzeri |
İş Bilgisayarları için SupportAssist | 4.5.1’den önceki sürümler | Sürüm 4.5.1 veya üzeri |
Dell Technologies, bu güvenlik açığıyla ilişkili riskleri azaltmak için mümkün olan en kısa sürede düzeltilmiş sürümlere güncelleme yapmanızı önemle önerir.
CVE-2024-52535’in oluşturduğu riskleri azaltmak için kullanıcıların derhal harekete geçmesi şiddetle tavsiye edilir.
Öncelikle, Dell tarafından sağlanan resmi bağlantıları kullanarak Dell SupportAssist’i en son sürümlere (Ev bilgisayarları için 4.6.2 veya üzeri, İş bilgisayarları için 4.5.1 veya üzeri) güncellemek çok önemlidir.
Ayrıca kuruluşlar ve bireyler, erişim kontrollerinin uygun şekilde yapılandırıldığından emin olmak ve özellikle etkilenen sürümleri çalıştıran sistemlerde şüpheli etkinlikleri izlemek için güvenlik önlemlerini gözden geçirmelidir.
Son olarak düzenli bakım yapmak çok önemlidir; Buna, yazılım güncellemeleri için rutin kontroller ve mevcut veya gelecekteki güvenlik açıklarından yararlanılmasını önlemek için tüm cihazların en son yamaları çalıştırdığından emin olunması da dahildir.
Dell’in CVE-2024-52535’i proaktif olarak açıklaması, siber güvenlik konusunda dikkatli olmanın önemini vurguluyor.
Güvenlik açığının etkisi önemli olsa da, güncellemeleri dağıtmak ve düzenli güvenlik hijyeni sağlamak gibi hızlı eylemler riski etkili bir şekilde azaltabilir.
ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin