FireEye’nin uç nokta algılama ve yanıt (EDR) ajanında kritik bir güvenlik açığı (CVE-2025-0618) açıklandı, bu da saldırganların yetkisiz kod yürütmesini ve kalıcı hizmet reddi (DOS) koşullarını tetiklemelerini sağladı.
Yüksek şiddet dereceli kusur, FireEye’nin HX hizmetindeki kurcalama koruma mekanizmalarını etkiler ve kritik güvenlik işlemlerini süresiz olarak bozabilir.
Güvenlik Açığı Detayları
Sorun, FireEye EDR ajanı tarafından kurcalama koruma olaylarının uygunsuz ele alınmasından kaynaklanmaktadır. Saldırganlar, HX hizmetine özel olarak hazırlanmış bir etkinlik göndererek bunu kullanabilir ve bu da zorlanmamış bir istisnayı tetikleyebilir.
.png
)
Bu istisna sadece kurcalama koruma uyarılarının daha fazla işlemesini durdurmakla kalmaz, aynı zamanda sistem yeniden başlatmalarında da devam ederek temel bir savunma özelliğini etkili bir şekilde devre dışı bırakır.
- CVE ID: CVE-2025-0618 (CVSS puanı beklemede)
- Saldırı Vektörü: Kötü amaçlı olay enjeksiyonu ile uzaktan kod yürütme.
- Darbe:
- Kalıcı DOS, kurcalama koruması fonksiyonel olmayan hale getirme.
- Güvenlik boşluğunu kötüye kullanarak potansiyel yanal hareket.
- Keşif: Trellix’in Ürün Güvenliği Olay Müdahale Ekibi (PSIRT) tarafından bildirildi.
Etkilenen yazılım ve azaltma
Etkilenen yazılım | Etkilenen versiyon | İyileştirme |
FireEye EDR Ajanı | Belirtilmemiş | Yamalar için Trellix ile iletişime geçin; Hemen geçici çözümler uygulayın. |
FireEye’nin ana şirketi Trellix, kusurları kabul etti ve kullanıcıları şunlara çağırıyor:
- Olağandışı kurcalama koruma olayları için HX servis günlüklerini izleyin.
- Yamalar yerleştirilinceye kadar savunmasız sistemleri izole edin.
- Saldırı yüzeyini sınırlamak için ağ segmentasyonunu uygulayın.
Bir danışmanlıkta, Trellix PSIRT güvenlik açığını doğruladı ve “Riskleri azaltmak için müşterilerle yakın çalışıyoruz.
Kuruluşlar EDR temsilcilerinin güncellenmesine öncelik vermeli ve uç nokta izleme yapılandırmalarını gözden geçirmelidir. ”
Safenet Technologies’den siber güvenlik analisti Priya Sharma, “Bu kusur, gelişmiş tehditleri durdurmak için tasarlanmış araçları baltalıyor.
Saldırganlar, fidye yazılımı veya veri püskürtme yolunu açarak, kurcalama korumasını sessizce devre dışı bırakmak için kullanabilirler. ”
- Derhal yama: Satıcı tarafından sağlanan güncellemeleri kullanılabilir hale getirdikçe uygulayın.
- Monitör uç noktaları: Anormal olayları tanımlamak için ikincil algılama araçlarını kullanın.
- Test Sistemleri: Esnekliği değerlendirmek için saldırı senaryolarını simüle edin.
CVE-2025-0618, güvenlik araçlarının saldırı vektörleri haline geldiğini vurgular. FireEye EDR, işletmelerde yaygın olarak kullanıldığında, hızlı eylem kritiktir.
Kuruluşlar aciliyeti durum tespiti ile dengelemelidir – yamaları doğrulamak, katmanlı savunmaları uygulamak ve çözülene kadar artan uyanıklık varsaymak zorundadır.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!