Google Chrome Güvenlik Açığı, saldırganların kum havuzu kısıtlamalarını atlamasına olanak tanır


Google Chrome’da CVE-2025-2783 olarak tanımlanan ciddi bir güvenlik açığı keşfedilmiştir, özellikle Windows sistemlerindeki Mojo Proses Inters İletişim (IPC) bileşenini hedefleyen.

8.8 CVSS puanı olan bu yüksek etkili kusur, Mojo içindeki uygunsuz tutma doğrulama ve yönetiminden kaynaklanır, uzak saldırganların bir kimlik avı bağlantısını tıklamak veya kötü niyetli bir web sitesini ziyaret etmek gibi kullanıcı etkileşimi yoluyla tetiklendiğinde, Chrome’un sıkı kontrollü kum havuzu ortamından kaçmalarına izin veren kötü niyetli yükler oluşturmalarını sağlar.

Rusya’nın medya, eğitim ve hükümet sektörlerindeki sistemleri tehlikeye atan “Forumtrol Operation Operasyon” adlı hedeflenen bir saldırı kampanyası sırasında keşfedilen bu sıfır gün istismar zinciri, Sandbox kaçış güvenlik açıklarının yarattığı kritik risklerin altını çiziyor.

– Reklamcılık –
Google Haberleri

Kusur, kum havuzunun dışındaki keyfi komut yürütmeyi kolaylaştırır, saldırganlara kalıcılık elde etme, ağlar boyunca yanal olarak hareket etme ve ana makineye potansiyel olarak yıkıcı sonuçlarla kötü niyetli yükler dağıtma yeteneği verir.

Hızlı yanıt ve ayrıntılı yama analizi

25 Mart 2025’te Kaspersky araştırmacıları Boris Larin ve Igor Kuznetsov tarafından Google’a bildirilen CVE-2025-2783, Chrome 134.0.698.177 sürümünde sadece beş gün içinde piyasaya sürülen bir yama ile dikkate değer bir hızla ele alındı.

Ghidra ve Ida Free gibi ters mühendislik araçları aracılığıyla yapılan yamanın teknik analizi, savunmasız (v134.0.6998.142) ve yamalı versiyonlar arasındaki Boyniff karşılaştırmalarının yanı sıra önemli tahkimatlar ortaya koymaktadır.

Anahtar iyileştirmeler, boş veya kötü biçimlendirilmiş mojo tutamaçlarını reddetmek için sıkı giriş validasyonu, güvenli bir kod listesinin arkasındaki kapı kaçış işlevselliğinde yeni koşullu kontroller ve beklenmedik mesaj türlerinin işlenmesini iptal etmek için IPC işleyicilerindeki erken dönüş mekanizmalarını içerir.

Ayrıca, gelen mesaj içeriğinin ve gelişmiş çarpışma önleme günlüğü, hazırlanmış yükleri engellemek ve işleyici kötüye kullanımını izlemek için entegre edilmiştir.

Chromium Git, şüpheli mojo transferlerini reddetmek ve oluşturucu süreçlerine titiz filtrelerin uygulanması ve vahşi doğada sömürülen istismar yollarını etkili bir şekilde etkisiz hale getirmek gibi güvenlik odaklı güncellemeleri daha da vurgular.

CVE-2025-2783’ün sonuçları, kullanıcı etkileşimini gerektirmesine rağmen, tam sistem uzlaşması, veri hırsızlığı ve nispeten düşük saldırı karmaşıklığına sahip kötü amaçlı yazılım dağıtımına maruz bıraktığı için derindir.

Google, Chrome Updrater üzerinden düzeltmeleri otomatik olarak dağıttı, ancak kullanıcılar ve kuruluşlar uyanık kalmalıdır.

Otomatik güncellemelerin etkinleştirilmesini, güvenlik duvarı veya DNS düzeyinde şüpheli alanların engellenmesini sağlamak ve kullanıcıları kimlik avı riskleri konusunda eğitmek kritik savunma önlemleridir.

Google Chrome Güvenlik Açığı
Kimlik avı sunucusunun dizin listesi

Tespit cephesinde, yetkisiz çocuk süreci yumurtlama gibi anormal krom oluşturucu davranışının izlenmesi ve bellek tabanlı uç nokta algılama ve yanıt (EDR) çözümlerinden yararlanmak, sömürü denemelerinin tanımlanmasına yardımcı olabilir.

Bu güvenlik açığı hedeflenen saldırılarda aktif olarak kullanıldığından, tehdit aktörlerinin gelişen sofistike ve sağlam güvenlik uygulamalarının önemini açık bir hatırlatma görevi görür.

CVE-2025-2783, sadece uygunsuz bir şekilde doğrulandığında IPC mekanizmalarının kırılganlığını vurgulamakla kalmaz, aynı zamanda Chrome gibi yaygın olarak kullanılan yazılımlarda bu kadar yüksek şiddetli tehditlere karşı korunmak için sürekli uyanıklık ve proaktif yama ihtiyacını güçlendirir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link