Dark web forumlarında bir güvenlik tehdidi ortaya çıktı: Linux Çekirdeğindeki, özellikle 6.6.15-amd64 sürümündeki serbest kullanım sonrası (UAF) güvenlik açığını hedef alan sıfır gün istismarı. Cas olarak bilinen bir aktör tarafından satışa sunulan bu serbest kullanım sonrası güvenlik açığı, ayrıcalıklı kod yürütme ve hassas verilere potansiyel erişim gibi yetenekler vaat ediyor.
Siber güvenlik topluluklarının dikkatini çeken gönderiye göre, Linux Çekirdeği güvenlik açığından yararlanma olanağı Monero veya Bitcoin cinsinden 150.000 $ karşılığında teklif ediliyor. Tehdit aktörü Cas, ilgilenen alıcıların herhangi bir işlemin devam edebilmesi için yeterli paraya sahip olduklarını kanıtlamaları gerektiğini belirterek, bu tür işlemlerin yasa dışı niteliğini ve yüksek riskli olduğunu vurguladı.
Ücretsiz Kullanım Sonrası Güvenlik Açığı Linux Çekirdeğini Hedefliyor
Linux Çekirdeği güvenlik açığı, başarılı bir şekilde dağıtılırsa, kötü niyetli aktörlerin etkilenen sistemlerde ayrıcalıklarını yerel olarak yükseltmelerine ve potansiyel olarak kök düzeyindeki izinlerle kod yürütmelerine olanak tanıyabilir. Bu tür bir güvenlik açığı, hem bireysel kullanıcılar hem de Linux tabanlı sistemlere güvenen kuruluşlar için ciddi riskler oluşturur.
Oday Use-after’i Linux Çekirdeğinde ücretsiz olarak satarak, Ayrıcalıklı Kod Yürütme (LPE (Yerel Ayrıcalık Yükseltme) veya kök ayrıcalıklarıyla kod yürütme), (Veri Sızıntısı ..etc) yapmak için kullanabilirsiniz. Etkilenen sürüm: 6.6.15 -amd64. Ortam arşivi: 64 bit ve Fiyat: 150 bin Monero ve BTC”, tehdit aktörünün gönderisinde yer alıyor.
Bu forumlardaki moderatörler, istismarın arkasındaki kavram kanıtını (PoC) özel olarak doğruladığını iddia eden IntelBroker olarak bilinen başka bir kişiyi öne çıkardı. Bu onay, kamuya açık kanıtların olmamasına rağmen Cas’in teklifine güvenilirlik katıyor.
Önceki Örnekler ve Sektör Etkisi
Daha önce siber güvenlik firması Rewterz, CVE-2024-36886’yı içeren benzer bir vakayı bildirmişti; burada Linux Çekirdeğindeki (sürüm 4.1) serbest kullanım sonrası kullanım kusuru, uzaktaki saldırganlar tarafından rastgele kod yürütmek için kullanılabilir. Parçalanmış TIPC mesajlarının tetiklediği bu ücretsiz kullanımdan sonra güvenlik açığı, Linux ortamlarının karmaşık istismarlara karşı güvenliğinin sağlanmasında devam eden zorlukların altını çiziyor.
Bir program, önceden ayrılmış olan belleğe erişmeye devam ettiğinde, boşta kaldıktan sonra kullan (UAF) güvenlik açığı ortaya çıkar. Bu sorun, genellikle C veya C++ gibi dillerdeki free() gibi işlevler tarafından yönetilen dinamik bellek tahsisinin yanlış kullanılması durumunda ortaya çıkar.
Program yanlışlıkla bu boşalan belleğe başvurabilir ve bu da çökmeler veya güvenlik açıkları gibi öngörülemeyen davranışlara yol açabilir. UAF güvenlik açıklarından yararlanılması, saldırganların programın davranışını manipüle etmesine, potansiyel olarak rastgele kod çalıştırmasına veya ayrıcalıkların artmasına olanak tanıyabilir
Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.