EDR’yi savunmada sıfır günlük bir RCE kusurunun iddialarını elastik reddetti


EDR'yi savunmada sıfır günlük bir RCE kusurunun iddialarını elastik reddetti

Kurumsal Arama ve Güvenlik Şirketi Elastik, Defend Bitiş Noktası Tespit ve Yanıt (EDR) ürününü etkileyen sıfır gün güvenlik açığının raporlarını reddediyor.

Şirketin ifadesi, Ashes Siber Güvenlik adlı bir şirketten, bir saldırganın EDR korumalarını atlamasına izin verecek elastik savunmada bir uzaktan kod yürütme (RCE) kusurunu keşfettiğini iddia eden bir blog yayınını takip ediyor.

Elastik güvenlik mühendisliği ekibi “kapsamlı bir soruşturma yürüttü”, ancak “EDR izlemesini atlayan ve uzaktan kod yürütülmesini sağlayan bir kırılganlık iddialarını destekleyen kanıtlar” bulamadı.

Sıfır gün iddiaları

Ashes Siber Güvenlik’in 16 Ağustos’tan itibaren yazısına göre, elastik savunmacı çekirdek sürücüsünde bir null işaretçisi dereansen kusuru olan ‘elastik-sonpodu-driver.sys’, EDR izlemesini atlamak, daha az görünürlükle uzaktan kod yürütmeyi etkinleştirmek ve sistemde kalıcılık oluşturmak için silahlandırılabilir.

Ashes siber güvenlik araştırmacısı, “Kavram kanıtı gösterisi için, kontrollü koşullar altında kusuru güvenilir bir şekilde tetiklemek için özel bir sürücü kullandım.” Diyor.

Bulganın geçerliliğini göstermek için şirket, biri Elastik sürücünün başarısız olduğu için biri Windows’un çöktüğünü gösteren iki video yayınladı ve diğeri ESISTIC’in Defend EDR’nin harekete geçmesi olmadan istismar edildiği iddia edilen calc.exe’yi gösterdi.

Araştırmacı, “Elastik sürücü 0 gün sadece bir istikrar hatası değil. Düşmanların gerçek ortamlarda sömürebileceği tam bir saldırı zinciri olanı sağlıyor” diyor.

Elastik’in Reddesi

Ashes Siber Güvenlik’in iddialarını ve raporlarını değerlendirdikten sonra Elastik, kırılganlığı ve etkilerini yeniden üretemedi.

Dahası, Elastik, ASHES Siber Güvenlik’ten aldığı çoklu raporların “tekrarlanabilir istismarlara dair kanıtlardan yoksun” olduğunu söylüyor.

“Elastik Güvenlik Mühendisliği ve Bug Bounty Triyaj Ekibimiz bu raporları yeniden üretmeye çalışan kapsamlı bir analiz tamamladı ve bunu yapamadı. Araştırmacıların tekrarlanabilir kavram kanıtı paylaşmaları gerekiyor;

Ashes Siber Güvenliği, POC’yi Elastik’e veya şirketin iştiraklerine göndermemeyi seçtiklerini doğruladı.

Elastik, araştırmacının güvenlik açığı için tüm ayrıntıları paylaşmadığını ve bunun yerine koordineli açıklama ilkelerini izlemek yerine iddialarını kamuya açıklamaya karar verdiğini söylüyor.

Elastik, tüm güvenlik raporlarını ciddiye aldıklarını ve 2017’den itibaren şirketin böcek ödül programı aracılığıyla araştırmacılara 600.000 dolardan fazla para ödediğini tekrar teyit etti.

Picus Blue Report 2025

Ortamların% 46’sı şifreleri çatladı, geçen yıl neredeyse% 25’ten iki katına çıktı.

Önleme, algılama ve veri açığa çıkma eğilimleri hakkında daha fazla bulgua kapsamlı bir bakış için Picus Blue Report 2025’i şimdi alın.



Source link