Google Web Designer Güvenlik Açığı, bilgisayar korsanlarının istemci sistemlerini devralmasına izin verir


Güvenlik Araştırmacısı Balint Magyar’ın ayrıntılı bir yazısına göre, Google Web Designer’daki kritik bir istemci tarafı uzaktan kod yürütme (RCE) güvenlik açığı Windows kullanıcılarını tam sistem uzlaşmasına maruz bıraktı.

16.4.0.0711’den önceki sürümleri (29 Temmuz 2025) etkileyen kusur, saldırganların bir yapılandırma dosyasına kötü niyetli CSS enjekte etmesine ve Google Chrome’un komut satırı argümanları aracılığıyla keyfi komutlar yürütmek için dahili bir API’dan yararlanmasına izin verdi.

Özünde, güvenlik açığı, reklam belgelerinde bulunan gwd_workspace.json yapılandırma dosyasındaki özel gradyan tanımlarının yanlış dezenfeklenmesinden kaynaklanmaktadır.

Düz renkler RGBA bileşenlerine kesinlikle ayrıştırılırken, gradyan girişleri yalnızca uygulamanın kullanıcı arayüzüne sözlü olarak enjekte edilmeden önce gradyanla ilgili anahtar kelimeler için kontrol edilir.

Kötü niyetli bir CSS kuralı-özellikle bir arka plan: url () işlevi Google Web Designer’ın dahili dinlenme API’sine (ninja-kabuk) işaret ederek-bir saldırgan, kullanıcı Swatches renk seçicisini açtığında istenmeyen API çağrılarını tetikleyebilir.

Uygulamanın Swatches UI'sinde yeni bir özel renk renk örneği ekran görüntüsü
Uygulamanın Swatches UI’sinde yeni bir özel renk renk örneği ekran görüntüsü

CSS enjeksiyonu, Google Web Designer’ın harici tarayıcı işlemlerini başlatmak için kullandığı /API /Tarayıcı uç noktasını çağırdığında, bir saldırgan ek krom argümanlarını geçmek için çift alıntı ile URL parametresinden çıkabilir.

"css": "-webkit-linear-gradient;/* INJECTION */"

Chrome’un –browser-subprocess-yol seçeneğini kötüye kullanarak, tarayıcıyı evrensel adlandırma konvansiyonu (UNC) yolu (örneğin \\ saldırgan.com \ share \ yük.exe) kullanarak bir WebDAV paylaşımında barındırılan uzak bir yürütülebilir dosyaya yönlendirmek mümkün olur.

Chrome sessizce yükü indirecek ve yürütecek ve saldırgana kurbanın sisteminin tam kontrolünü sağlayacaktır.

Saldırı dizisi dört aşamada ortaya çıkıyor:

  1. Kötü niyetli paket dağıtım: Mağdurlar hazırlanmış bir reklam belge paketi indirin (örneğin, kötü niyetli) ve Google Web Tasarımcısı’nda açarlar.
  2. CSS Enjeksiyonu: GWD_Workspace.json dosyası, CSS yükü /API /Tarayıcı uç noktasına enjekte edilen krom argümanlarıyla referans veren özel bir gradyan renk örneği tanımlar.
  3. API çağrısı: Kullanıcı renk örnekleri kontrolünü tıkladığında, uygulamanın kullanıcı arayüzü kötü amaçlı CSS’yi oluşturur ve dahili API’ya bir HTTP isteği verir.
  4. Uzaktan Kod Yürütme: Google Web Designer, Chrome’u enjekte edilen bağımsız değişkenlerle ortaya çıkarır ve saldırganın yük yükünü UNC paylaşımından getirmesine ve yürütmesine neden olur.

Balint Magyar’ın keşfi, aynı uygulamada daha önceki iki istemci tarafı RCE hatasını (CVE-2025-1079 ve CVE-2025-4613) takip eder, ancak bunlar semptom ve yoldan çıkar tekniklerini gerektirir.

Google’ın güvenlik açığı ödül programı tarafından 3.500 dolarlık bir ödül kazandıran bu son zincir, CSS enjeksiyonundan tam kod yürütülmesine kadar nadiren yükselmesi nedeniyle övülüyor – güvenlik araştırmalarında neredeyse belgelenmiş bir saldırı vektörü.

Dinamik HTML5 reklamları oluşturmak için ücretsiz bir platform aracı olan Google Web Designer, arayüzü için krom gömülü çerçeveden yararlanır.

MacOS ve Linux sürümleri daha katı alt işlem kullanımı nedeniyle güvenli kalırken, Windows kullanıcıları bu istismarın yükü ile karşılaştı. Kullanıcıların riski azaltmak için 16.4.0.0711 sürümüne veya daha sonraki sürümlerine güncellemeleri istenir.

Bu güvenlik açığı, yerel API’leri ve web teknolojilerini harmanlayan hibrit uygulamaların güvence altına alınmasının zorluklarının altını çizmektedir.

Karmaşıklık büyüdükçe, yeni saldırı zincirleri için yüzey de artmaktadır. Güvenlik uzmanları ve geliştiriciler dikkate alınmalıdır: Özellikle Web UI’lerini sistem düzeyinde API’larla köprü yaparken, kullanıcı tarafından sağlanan verilerin kapsamlı bir şekilde dahil edilmesi ve dikkatli bir şekilde ele alınması çok önemlidir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link