Hacker, Chrome Sandbox Escape Exploit’in 1 Milyon Dolara Reklamını Yaptı


Bir karanlık web aktörü, Google Chrome’u hedef alan sıfır gün istismarının reklamını yapıyor. Bu istismar özellikle Windows için Google Chrome’un 126.0.6478.126 ve 126.0.6478.127 sürümlerini, özellikle de 21H1 ve 21H2 sürümlerini hedefliyor. Sandbox’tan kaçışa olanak sağlayan bu istismar, XSS forumunda ‘ctf’ olarak tanımlanan bir tehdit aktörü tarafından satışa sunuldu.

Tehdit aktörünün forumdaki gönderisi, istismarın doğasını detaylandırarak, potansiyel olarak etkilenen sistemlerde uzaktan kod yürütme yeteneğini vurguladı. Bu istismarın istenen fiyatı, Monero veya Bitcoin gibi kripto para birimleriyle ödenebilecek fahiş bir 1 milyon dolar olarak belirlendi.

Tehdit aktörünün kavram kanıtını gösteren bir gösteri sunmaması, ancak karşılıklı olarak mutabakata varılan bir garantör veya aracı aracılığıyla anlaşma yapılmasında ısrar etmesi dikkat çekicidir.

Sandbox’tan Kaçış İstismarını Satan Dark Web Aktörü

Sandbox Kaçış İstismarı
Kaynak: Karanlık Web

Bu tür sandbox kaçış güvenlik açıkları, kötü niyetli kişilerin sandbox gibi güvenlik önlemleri tarafından dayatılan sınırlamalardan kurtulmasına olanak tanıyarak önemli bir risk oluşturmaktadır.

Bu tür istismarlar, saldırganların kısıtlanmış ortamın ötesinde bir sistemde keyfi kod yürütmesine, böylece hassas verilerin tehlikeye atılmasına veya etkilenen makine üzerinde tam kontrole sahip olmasına olanak tanıyabilir.

Bu yılın başlarında yaşanan ayrı bir olayda, çevrimiçi kod yürütme sistemi olan Judge0’ın sanal alan oluşturma mekanizmasındaki güvenlik açıkları da rapor edildi.

Kritik olarak tanımlanan bu güvenlik açıkları, benzer şekilde saldırganların sanal alandan kaçış gerçekleştirmesine ve ana makinede kök izinleri almasına olanak tanıyabilir. Avustralyalı bir siber güvenlik firması olan Tanto Security, bu kusurların ciddiyetinin altını çizerek, sistemin tamamen ele geçirilmesi için istismar edilebileceğini vurguladı.

Sandbox’tan Kaçış Güvenlik Açıkları Tehdidi

E-öğrenme platformları ve kod editörleri de dahil olmak üzere çeşitli uygulamalar için çevrimiçi kod yürütmeyi kolaylaştırmasıyla bilinen Judge0, bu güvenlik açıklarını, deneme alanı kurulum betiklerindeki sorunlar nedeniyle yaşadı.

Özellikle izolasyon mekanizmasındaki kusurlar, saldırganların sembolik bağlantıları manipüle etmesine ve belirlenen sanal alan ortamı dışında rastgele kod yürütmesine olanak tanıdı.

Bu tür sanal alan kaçış güvenlik açıklarının devam eden ortaya çıkışı, siber güvenlik uygulamalarının ve hızlı yama yönetiminin önemini vurgulamaktadır.

Kuruluşlara ve bireylere dikkatli olmaları, güvenlik güncellemelerini derhal uygulamaları ve bu tür istismarların oluşturduğu riskleri azaltmak için derinlemesine savunma stratejileri kullanmaları tavsiye ediliyor.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link