Yaygın olarak kullanılan açık kaynaklı ofis paketi olan LibreOffice’de yüksek şiddetli bir güvenlik açığı (CVE-2025-0514), araştırmacılar, saldırganların köprü kullanma mekanizmalarından yararlanarak Windows sistemlerinde kötü amaçlı dosyaları yürütmesine izin verebileceğini keşfettikten sonra yamalı.
24.8.5’ten önceki sürümleri etkileyen kusur, Shellexecute işlevi aracılığıyla Windows dosya yolları olarak yorumlanan dosya dışı URL’lerin uygunsuz doğrulanması etrafında döner.
Güvenlik açığı mekanizması
Exploit, LibreOffice’in tipik olarak CTRL+Tıklama ile tetiklenen köprü aktivasyon özelliğini kullanır.
Normal şartlar altında, yazılım istenmeyen program başlatmalarını önlemek için Windows ‘Shellexecute API’sına iletildiğinde yürütülebilir dosyalara işaret eden yolları engeller.
Bununla birlikte, araştırmacılar, alternatif URI şemaları veya kodlama teknikleri kullananlar gibi özel olarak hazırlanmış dosya dışı URL’lerin bu güvenceleri atlayabileceğini buldular.
Bu, alıcılar makrolar etkin olmasa bile, alıcılar içerikle etkileşime girdiğinde, belgelere (örneğin .odt, .ods) kötü niyetli bağlantıları yerleştiren saldırganların (örn.
Yama ve hafifletme
LibreOffice Bakım Makineleri 25 Şubat 2025’te 24.8.5 sürümünü yayınladı ve dosya dışı URL yorumlarını yerel dosya yolları olarak engelleyen gelişmiş doğrulama kontrolleri getirdi.
Collabora Verimlilik Mühendisi Caolán McNamara ve Allotropia geliştiricisi Stephen Bergman, yazılımın sistem taşımadan önce köprü hedeflerini nasıl işlediğini değiştiren düzeltmeye öncülük etti.
Kuruluşlar ve bireysel kullanıcılar derhal güncellenmelidir, çünkü Patched sistemleri, kimlik avı kampanyaları aracılığıyla yaygın olarak dağıtılan belge tabanlı saldırı vektörlerine karşı savunmasız kalır.
Güvenlik araştırmacısı Amel Bouziane-Leblond, LibreOffice’in sorumlu ifşa kanalları aracılığıyla kusuru tanımladı ve bildirdi.
Bouziane-Leblond, “Bu baypas, sistemler arasında URI ayrıştırmasındaki ince farklılıkların güvenlik varsayımlarını nasıl zayıflatabileceğini gösteriyor” dedi.
Geliştirme ekibi, kullanıcıları istenmeyen belgeleri incelemeye ve güvenilmeyen kaynaklardan köprüleri etkinleştirmekten kaçınmaya çağırdı.
CVE-2025-0514 öncelikle Windows kurulumlarını etkilerken, olay, gelişen saldırı metodolojilerine karşı belge işleme iş akışlarını güvence altına almada kalıcı zorlukları vurgulamaktadır.
LibreOffice’in yaması, rekabet eden ofis süitlerindeki benzer son güvenlik açıklarını takip ederek kurumsal ortamlarda rutin yazılım güncellemelerinin öneminin altını çiziyor.
Yöneticilere merkezi güncelleme politikalarını uygulamaları ve sosyal mühendislik risklerini azaltmak için yamayı kullanıcı eğitimi ile birleştirmeleri tavsiye edilir.
LibreOffice topluluğu aktif sömürü girişimleri gözlemlememiştir, ancak potansiyel etkisi nedeniyle kusuru kritik olarak sınıflandırmıştır.
Kullanıcılar, yamalı sürümü doğrudan projenin resmi deposundan veya Linux dağıtım koruyucularından indirebilir.
Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free