Lite XL Metin Düzenleyici Güvenlik Açığı Saldırganların Keyfi Kod Yürütmesine İzin Verin


Lite XL Metin düzenleyici Güvenlik Açığı

Hafif bir metin düzenleyicisi olan Lite XL’de, saldırganların etkilenen sistemlerde rastgele kod çalıştırmasına olanak verebilecek bir güvenlik açığı keşfedildi.

Carnegie Mellon Üniversitesi uzmanları, Lite XL 2.1.8 ve önceki sürümlerini etkileyen CVE-2025-12120’yi tespit etti. Kusur, Lite XL’in proje yapılandırma dosyalarını işleme biçiminde mevcuttur.

Güvenlik Açığı Nasıl Çalışır?

Kullanıcılar bir proje dizinini açtığında Lite XL, kullanıcı onayı istemeden .lite_project.lua dosyasını otomatik olarak çalıştırır.

Bu dosya projeye özel ayarlar ve konfigürasyonlar için tasarlanmıştır ancak yürütülebilir Lua kodu içerebilir.

Sorun, yürütmeden önce doğrulama adımının olmaması nedeniyle oluşur. Kullanıcılar yapılandırma dosyasının zararsız olmasını bekler ancak saldırganlar bu dosyanın içine kötü amaçlı Lua kodu yerleştirebilir.

Şüphelenmeyen bir kullanıcının kötü amaçlı bir proje dizinini açtığını varsayalım. Bu durumda bu kod, Lite XL uygulamasıyla aynı ayrıcalıklarla hemen çalışır.

google

CVE Kimliği Ürün Etkilenen Sürümler Güvenlik Açığı Türü
CVE-2025-12120 Lite XL Metin Düzenleyici 2.1.8 ve öncesi Keyfi Kod Yürütme (ACE)

Saldırgan, görünüşte meşru bir proje klasörünü GitHub, dosya paylaşım hizmetleri veya diğer platformlar aracılığıyla dağıtabilir.

Bir geliştirici bu projeyi Lite XL’de açtığında, yerleşik zararlı.lite_project, lua dosyası sessizce yürütülür.

Saldırgan daha sonra hassas verileri çalabilir, dosyaları değiştirebilir, kötü amaçlı yazılım yükleyebilir veya kullanıcının sistemini daha da tehlikeye atabilir.

Bu tür saldırılar tehlikelidir çünkü kullanıcılar genellikle yapılandırma dosyalarını dikkatlice incelemeden bilinen kaynaklardan veya depolardan gelen projelere güvenirler.

Carnegie Mellon Üniversitesi’ndeki araştırmacıların bildirdiğine göre, Lite XL sürüm 2.1.8 veya önceki sürümünü çalıştıran herhangi bir kullanıcı savunmasızdır.

Etki, kullanıcının sistem izinlerine bağlıdır. Çoğu durumda saldırgan, Lite XL işlemiyle aynı ayrıcalıklara sahip olur; bu, Lite XL’in yükseltilmiş izinlerle çalıştırılması durumunda önemli olabilir.

Kullanıcılar, Lite XL’i kullanıma sunulduğu anda derhal yamalı bir sürüme güncellemeli ve Lite XL’de güvenilmeyen proje dizinlerini açmaktan kaçınmalıdır.

Bilinmeyen kaynaklardan gelen projeleri açmadan önce herhangi bir .lite_project.lua dosyasının içeriğini inceleyin. Bu güvenlik açığı, özellikle yürütülebilir kod içerdiklerinde uygulamaların yapılandırma dosyalarını nasıl işlediğini anlamanın önemini göstermektedir.

Lite XL bakımcıları, proje yapılandırma dosyalarını yürütmeden önce onay istemlerini uygulamalı veya otomatik yürütmeyi tamamen kapatmalıdır.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link