
Windows 11 (24H2) ve Windows Server 2022’nin (24H2) en son sürümlerinde yeni bir çekirdek adresi sızıntı güvenlik açığı keşfedilmiştir.
CVE-2025-53136 olarak tanımlanan kusur, ayrı bir güvenlik açığını düzeltmeyi amaçlayan bir Microsoft yaması tarafından ironik bir şekilde tanıtıldı, CVE-2024-43511.
Crowdfense’e göre, yeni hata, Windows’taki son güvenlik geliştirmelerini baltalıyor ve saldırganlara kritik bir savunma mekanizması olan çekirdek adres alanı randomizasyonunu (Kaslr) atlamak için güvenilir bir yöntem sağlıyor.
Son güncellemelerde, özellikle Windows 11 ve Windows Server 2022’nin 24H2 sürümlerinden başlayarak Microsoft, işletim sistemi çekirdeğini saldırılara karşı sertleştirmek için önemli adımlar attı.
Şirket, çekirdek baz adreslerine erişimi sınırlandırdı. NtQuerySystemInformation()
.
Bu değişiklik, sadece son derece ayrıcalıklı süreçlerin bu bilgileri alabileceği, saldırganlar tarafından Kaslr’ı atlamak için kullanılan ortak bir tekniği etkili bir şekilde etkisiz hale getirebileceği ve çekirdek güvenlik açıklarından yararlanmayı çok zorlaştırabileceği anlamına geliyordu.
Bununla birlikte, bir kullanım süresi (Toctou) yarış koşulu güvenlik açığı olan CVE-2024-43511 için Ekim 2024 yamasının analizi kritik bir hata ortaya çıkardı.
Orijinal hatayı düzeltirken, geliştiriciler RtlSidHashInitialize()
işlev. Yeni kod, geçici olarak hassas bir çekirdek işaretçisi yazıyor. TOKEN
kullanıcı kontrollü bir tampon haline getirin.
İşaretçi hızla kaldırılsa da, bir saldırganın okuması için küçük ama sömürülebilir bir zaman penceresi oluşturur.
Yarış durumundan yararlanmak
Bir saldırgan, belirli bir sistem çağrısı yaparak bu güvenlik açığını tetikleyebilir (NtQueryInformationToken()
ile TokenAccessInformation
sınıf) Çekirdek adresinin kısaca sızdırıldığı bellek konumunu okumak için aynı anda ayrı bir iş parçacığı çalıştırır.
Bir yarış koşulu olmasına rağmen, zaman penceresinin istismarın son derece güvenilir hale getirilmesi için yeterince geniş olduğu bildiriliyor. Bir kavram kanıtı, sızdırılanın TOKEN
Crowdfense, adresi istismar her çalıştırıldığında neredeyse alınabilir.

Etki önemlidir, çünkü bu sızıntı Windows 11’in en son, tamamen yamalı versiyonlarında çalışır ve kum havuzu da dahil olmak üzere düşük ayrıcalıklı ortamlardan yürütülebilir AppContainer
uygulamalar. Güvenlik açığının kendisi sadece bilgi sızdırırken, güçlü bir ilkel olarak hizmet eder.

“Where-Where-Where” durumu gibi ayrı bir hata ile zincirlendiğinde, bir saldırgan tam bir yerel ayrıcalık artışına (LPE) ulaşabilir. Privileges
Alanı TOKEN
nesne.
Bu keşif, yazılım güvenliğinde ortak bir zorluğu vurgular: Bir güvenlik açığını düzeltmek bazen yanlışlıkla başka bir şey yaratabilir. Kusursuzluğu keşfeden araştırmacı, 8 Nisan 2025’te başlayan sorumlu bir açıklama sürecini izledi.
Raporun yanlışlıkla bir kopya olarak kapatıldığı ilk karışıklıklardan sonra, Microsoft sonunda 25 Nisan’da yeni, geçerli hatayı kabul etti ve Ağustos ayında CVE-2025-53136 atadı.
Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin.