Ixon VPN Müşteri Güvenlik Açığı Saldırganların ayrıcalıkları artırmasına izin veriyor


Ixon VPN İstemci Güvenlik Açığı

Ixon VPN istemcisindeki önemli güvenlik açıkları, yerel saldırganların Windows, Linux ve MacOS sistemlerinde sistem düzeyinde ayrıcalıklar kazanmasına izin verir.

CVE-2025-26168 ve CVE-2025-26169 olarak izlenen kusurlar, 1.4.4’ten önceki sürümleri etkiler ve gelişmiş bir geçici dosya manipülasyon tekniği aracılığıyla etkilenen sistemler üzerinde yetkisiz kullanıcılara tam kontrol sağlayabilir.

Endüstriyel uzaktan erişim çözümlerinin Hollandalı bir sağlayıcısı olan Ixon, endüstriyel sistemlerde ve operasyonel teknoloji ortamlarında yaygın olarak kullanılan bulut tabanlı VPN hizmetleri sunmaktadır.

Google Haberleri

XON VPN İstemci Güvenlik Açıkları

Rutin bir güvenlik değerlendirmesi sırasında siber güvenlik firmasında Andreas Vikerup ve Dan Rosenqvist tarafından ortaya çıkan güvenlik açıkları, Ixon VPN istemcisinin yapılandırma dosyalarını nasıl ele aldığı konusunda zayıflıklardan yararlanıyor.

Güvenlik açıkları, ciddi doğalarını gösteren 8.1 (yüksek) CVSS skoru aldı.

Windows Sömürü (CVE-2025-26169)

Windows sistemlerinde, saldırganlar, VPN istemcisinin yapılandırma dosyalarını geçici olarak depoladığı C: \ Windows \ Temp dizininde bir yarış koşulundan yararlanabilir.

Bu güvenlik açığından yararlanarak, sınırlı ayrıcalıklara sahip yerel bir saldırgan, PowerShell’i kullanarak geçici yapılandırma dosyasının kötü amaçlı içerikle tekrar tekrar üzerine yazabilir.

Saldırı, VPN istemcisinin NT Authority \ System olarak çalıştığı ve saldırganlara, zehirlenmiş yapılandırma işlendikten sonra en yüksek sistem ayrıcalıklarıyla keyfi kod yürütme yeteneği vermesi gerçeğinden yararlanır.

Linux Sömürü (CVE-2025-26168)

Saldırının Linux varyantı, dünya tarafından tasarlanabilir bir dizinde saklanan /tmp/vpn_client_openvpn_configuration.ovpn dosyasını hedefler.

Araştırmacılar, saldırganların MKFIFO komutunu kullanarak bu yerde adlandırılmış bir boru (FIFO) oluşturabileceğini ve kötü amaçlı bir OpenVPN konfigürasyonu enjekte edebileceğini keşfettiler.

Bu yapılandırma, kök seviyesi kod yürütülmesini sağlayan komut dosyası güvenlik 2 ile TLS-Doğrulama gibi yönergeleri içerebilir. VPN istemcisi bu yapılandırmayı işlediğinde, saldırganın kodunu kök ayrıcalıklarıyla yürütür.

CvesEtkilenen ürünlerDarbeÖnkoşuldan istismarCVSS 3.1 puanı
CVE-2025-26168Ixon VPN istemcisi (Linux/macOS, ≤v1.4.3)Köklere yerel ayrıcalık yükseltme– Yerel erişim- /tmp/vpn_client_openvpn_configuration.ovpn manipüle etme yeteneği8.1 (Yüksek)
CVE-2025-26169Ixon VPN istemcisi (Windows, ≤v1.4.3)Sisteme yerel ayrıcalık yükseltme– C: \ Windows \ Temp Dizininde Yerel Erişim- Yarış Durumu Sömürü8.1 (Yüksek)

Yama yayınlandı

Ixon, bu güvenlik açıklarını ele almak için VPN istemcisinin 1.4.4 sürümünü yayınladı. Yama, yapılandırma dosyaları için daha güvenli depolama yerleri uygular ve yalnızca yüksek ayrıcalıklı kullanıcılara erişimi sınırlar.

Güvenlik uzmanları, IXON VPN istemcisini kullanan kuruluşların hemen aşağıdaki işlemleri yapmasını önerir:

  • Resmi Ixon Cloud Portal’dan 1.4.4 veya sonraki sürümlere güncelleme
  • Portaldaki istemci sürümünü kontrol ederek başarılı yama işlemini doğrulayın.
  • Hassas sistemler için ek erişim kontrolleri uygulamayı düşünün.
  • Uzlaşma veya yetkisiz erişim belirtileri için sistemleri izleyin.

Kullanıcılara en son sürüme yükseltmeleri, başarılı kurulumu doğrulamaları ve ağlarının ve kritik varlıklarının sürekli güvenliğini sağlamak için savunmasız sürümleri kullanmaktan kaçınmaları şiddetle tavsiye edilir.

Güvenlik Açığı Saldırısı Simülasyonu Hackerlar Giriş Noktaları İçin Web Sitelerini Nasıl Hızlı Araştırdılar – Ücretsiz Web Semineri



Source link