GreenShot Güvenlik Açığı, Windows’u kod yürütmeye maruz bırakır


Windows için yaygın olarak kullanılan açık kaynaklı ekran görüntüsü aracı olan Greenshot’ta bir güvenlik açığı bulunmuştur. Greenshot güvenlik açığı, keyfi kod yürütme riskine maruz kalır ve potansiyel olarak saldırganların yerleşik güvenlik protokollerini atlamasına ve daha fazla kötü niyetli faaliyet başlatmasına izin verir. Güvenlik açığının eleştirel doğasına dikkat çeken bir konsept kanıtı (POC) istismar zaten serbest bırakıldı.

Greenshot sürüm 1.3.300’de (20 Ağustos 2025’te yayınlanan) tanımlanan güvenlik açığı, öncelikle bu sürümü veya uygulamanın daha önceki yinelemelerini çalıştıran Windows kullanıcılarını etkiler. Temel sorun, Greenshot’un Windows mesajlaşma çerçevesi, özellikle WM_COPYDATA mesajı aracılığıyla gelen verileri nasıl işlediği.

Greenshot güvenlik açığını kodlamak

GreenShot, güvenli olmayan binaryFormatter’ı kullanarak bu yöntemle aldığı verilerin bütünlüğünü yeterince doğrulayamaz. Verilerin güvenilir bir kaynaktan gelip gelmediğini önceden kontrol etmeden, yerel bir saldırgan bu kusuru kullanabilir. Greenshot ana penceresine özel olarak hazırlanmış bir WM_COPYData mesajı göndererek, kötü amaçlı kod doğrudan Greenshot işleminde yürütülebilir.

Yetkili güvenlik danışmanlığı GreenShot’un geliştiricileri, güvenlik açığının Winforms uygulamasındaki WNDProc işlevinin WM_COPYData mesajını nasıl işlediğine bağlı olduğunu açıkladı. İşlev, gelen verileri doğrudan BinaryFormatter’a aktarır.

Anahtar teknik detaylar

Güvenlik açığı, GreenShot’un gönderenin yetkili olup olmadığını doğrulamadan saldırgan kontrollü verileri nasıl stajyerlediğinden kaynaklanmaktadır. BinaryFormatter keyfi türleri somutlaştırabileceğinden, bir saldırgan kötü amaçlı kod yürütmesini tetikleyebilirGreenshot sürecinde. Bu kusur kritiktir, çünkü eşdeğer veya daha yüksek kullanıcı ayrıcalıklarıyla çalışan yerel bir işlemin, güvenilir, imzalı bir süreç olan Greenshot uygulaması bağlamında keyfi kod yürütmesine izin verir.

Greenshot Güvenlik Açığı POCGreenshot Güvenlik Açığı POC
Greenshot Güvenlik Açığı POC (Kaynak: Greenshot)

İstismar, herhangi bir yetkilendirme kontrolü yapılmadan önce kodu yürüterek uygulamanın dahili güvenlik kontrollerini atlar. Özellikle, güvenilir kanalların kontrolü, sazizden sonra gerçekleşir, yani bir saldırgan kanal üyeliğinden bağımsız olarak keyfi gadget zincirleri çalıştırabilir.

Bu sorun özellikle tehlikelidir, çünkü yürütme güvenilir ve imzalı bir ikili olan Greenshot.exe altında gerçekleşir. Böyle bir yaklaşım, bir saldırganın Applocker veya Windows Defender Uygulama Kontrolü (WDAC) gibi geleneksel güvenlik mekanizmalarının tespit edilmesini önlemesini kolaylaştırır ve bu da genellikle onaylanmamış yürütülebilir ürünlerin çalışmasını önlemeye odaklanır.

Çözüm ve azaltma

Greenshot geliştiricileri güvenlik açığını kabul ettiler ve kusuru ele almak için bir güncelleme yayınladılar. Yeni sürüm olan GreenShot 1.3.301, WM_COPYData mesajının ve sealizasyon süreçlerinin işlenmesini geliştirerek güvenlik açığını yamalıyor. Kullanıcılara, sistemlerini potansiyel sömürüden korumak için hemen bu yeni sürüme yükseltmeleri tavsiye edilir.

Güncelleme uygulanana kadar, bu güvenlik açığı için bilinen bir geçici çözüm veya hafifletme yoktur. Bu nedenle, GreenShot 1.3.300 ve önceki sürümlerin kullanıcıları için en güvenli hareket tarzı, kötü niyetli sömürüye karşı korunmak için en kısa sürede 1.3.301 sürümüne yükseltmektir.



Source link