Güvenlik araştırmacıları, saldırganların gelişmiş bir Unicode normalizasyon bypass tekniği aracılığıyla NTLM kimlik bilgilerini çalmasına izin veren en eski açık kaynaklı içerik yönetim sistemlerinden biri olan DNN’de (eski adıyla Dotnetnuke) kritik bir güvenlik açığı keşfettiler.
CVE-2025-52488 olarak izlenen güvenlik açığı, yaygın olarak kullanılan kurumsal CMS platformunu etkiler ve Windows ve .NET çerçevesi tuhaflıklarını kötüye kullanan dikkatle hazırlanmış istismarlar yoluyla savunma kodlama önlemlerinin nasıl atlatılabileceğini gösterir.
CVE-2025-52488: Teknik detaylar ve etki
CVE-2025-52488, saldırganların kimlik doğrulaması olmadan keyfi ana bilgisayarlara SMB çağrıları yapmasını sağlayan önemli bir güvenlik kusurunu temsil eder.
Güvenlik açığı, DNN’nin HTML Düzenleyici Sağlayıcısı’nda, özellikle fileUploader.ashx.cs’de bulunan bir ön kimlik doğrulama dosyası yükleme uç noktasından kaynaklanır.
Kötü amaçlı dosya yolu manipülasyonunu önlemek için geliştiriciler tarafından uygulanan birden fazla güvenlik sınırına rağmen, güvenlik açığı, bu koruyucu önlemlerden sonra ortaya çıkan Unicode normalizasyonunu kullanır.
Saldırı vektörü, ikinci argüman mutlak bir yol içerdiğinde önceki yol bileşenlerini göz ardı eden C#’nın yolunun tehlikeli davranışından yararlanır.
Dosya.exists gibi Windows Dosya Sistemi işlemleriyle birleştirildiğinde, bu, saldırganların Saldırgan kontrolündeki sunuculara SMB bağlantılarını tetiklemeleri ve potansiyel olarak NTLM kimlik bilgilerini ortaya koymaları için bir fırsat yaratır.
Güvenlik açığı, güvenlik doğrulamasından sonra Unicode karakterlerini ASCII’ye normalleştiren DNN’nin ConvertUnicoDechars işlevini kullanır.
Araştırmacılar, belirli Unicode karakterlerinin – U+FF0E (Fullwidth Tam Durak) ve U+FF3C’nin (Fullwidth Ters Solidus) – Başlangıç Güvenlik Filtreleri’ni, ancak ASCII dönüşümü sırasında standart periyotlara ve sırt çökelerine normalleştiğini keşfettiler.
Sömürme işlemi, bu Unicode karakterlerini içeren özel hazırlanmış bir dosya adına sahip bir dosyanın yüklenmesini içerir.
The filename %EF%BC%BC%EF%BC%BCoqi3o3fv9cpyquhbd6h8bx19a0gs4nsc%EF%BC%8Eoastify%EF%BC%8Ecom%EF%BC%BC%EF%BC%BCc$%EF%BC%BC%EF%BC%BCan.jpg demonstrates how Saldırganlar, ilk validasyondan kurtulan ancak normalleştikten sonra kötü niyetli hale gelen UNC yolları oluşturabilir.
Güvenlik etkileri ve azaltma
Bu güvenlik açığı, Windows ortamlarında, özellikle DNN gibi eski uygulamaları barındıran eski sistemlerde NTLM kimlik hırsızlığı tehdidini vurgular.
Saldırı başarılı olur, çünkü Unicode normalizasyonu güvenlik sınırları kontrol edildikten sonra meydana gelir ve klasik bir kontrol süresi güvenlik açığı yaratır.
DNN’yi çalıştıran kuruluşlar hemen yamalı sürümleri güncellemeli ve harici ana bilgisayarlara KOBİ bağlantılarını önlemek için ağ düzeyinde hafifletmeler uygulamalıdır.
Güvenlik açığı, bu vektör kimlik doğrulama gerektirse de, tarayıcı.aspx.cs’deki benzer bir uç nokta aracılığıyla kimlik doğrulamalı kullanıcıları da etkiler.
Keşif, güvenlik açısından kritik uygulamalarda uygun Unicode işleminin önemini ve dosya sistemi işlemleri bağlamında karakterleri kodlamayı dikkate alan kapsamlı güvenlik testine duyulan ihtiyacın altını çizmektedir.
Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.