
ASUSTOR yedekleme ve senkronizasyon yazılımında, saldırganların yükseltilmiş sistem ayrıcalıklarıyla kötü amaçlı kod çalıştırmasına olanak tanıyan kritik bir güvenlik açığı keşfedildi.
CVE-2025-13051 olarak takip edilen kusur, yaygın olarak kullanılan iki ASUSTOR uygulamasını etkiliyor ve eski sürümleri çalıştıran kullanıcılar için önemli bir risk oluşturuyor.
DLL Ele Geçirme Güvenlik Açığı
Güvenlik açığı, ASUSTOR Yedekleme Planı (ABP) ve ASUSTOR EZSync (AES) hizmetleri, yönetici olmayan kullanıcıların erişebileceği dizinlere kurulduğunda ortaya çıkan DLL ele geçirme zayıflığından kaynaklanıyor.
Saldırganlar, yasal dinamik bağlantı kitaplığı (DLL) dosyalarını, hizmet tarafından yüklenenlerle aynı dosya adını paylaşan kötü amaçlı sürümlerle değiştirerek bu kusurdan yararlanabilirler.
Etkilenen hizmet yeniden başlatıldığında, kötü amaçlı DLL otomatik olarak yüklenir ve yürütülür.
| Alan | Detaylar |
|---|---|
| CVE Kimliği | CVE-2025-13051 |
| Şiddet | Kritik |
| CVSS 4.0 Puanı | 9.3 |
| Saldırı Vektörü | Yerel |
| Etkilenen Ürünler | AKB ≤2.0.7.9050, AES ≤1.0.6.8290 |
LocalSystem hesabı altında, saldırganlara en yüksek düzeyde sistem ayrıcalıklarıyla yetkisiz kod yürütme olanağı sağlar.
Bu tür bir saldırı, sistemin tamamen ele geçirilmesine yol açarak tehdit aktörlerinin kötü amaçlı yazılım yüklemesine, hassas verileri çalmasına veya sürekli arka kapı erişimi kurmasına olanak tanıyabilir.
Hata, ABP 2.0.7.9050 sürümünü ve tüm eski sürümleri, AES 1.0.6.8290 sürümünü ve önceki tüm sürümleri etkiliyor.
ASUSTOR bu kritik kusuru gidermek için güvenlik yamaları yayınladı. Kullanıcıların, sistemlerini potansiyel suiistimallerden korumak için derhal ABP 2.0.7.10171 veya üzeri sürüme ve AES 1.1.0.10312 veya üzeri sürüme yükseltmeleri gerekir.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.