
Microsoft, GRUB2, U-Boot ve Barebox gibi yaygın olarak kullanılan önyükleyicileri etkileyen birden fazla kritik güvenlik açığı keşfetti.
Bu güvenlik kusurları potansiyel olarak sistemleri, işletim sistemleri başlatmadan önce cihazları tehlikeye atabilecek sofistike önyükleme seviyesi saldırılarına maruz bırakarak saldırganların etkilenen sistemler üzerinde kalıcı ve neredeyse tespit edilemeyen kontrol kazanmasına izin verir.
Güvenlik açıkları, donanım ve yük işletim sistemlerini başlatmak için bu açık kaynaklı önyükleyicilere dayanan binlerce Linux sistemini ve gömülü cihazları etkiler.
Grub2 (Grand Unified Bootloader sürüm 2), özellikle kurumsal Linux dağıtımları ve bazı güvenli önyükleme uygulamaları arasında yaygın olarak benimsenmesi göz önüne alındığında, özellikle ilgilidir.
U-Boot ve Barebox güvenlik açıkları, çok sayıda gömülü sistemi, IoT cihazlarını ve ağ cihazlarını etkiler ve endüstriler arasında geniş bir saldırı yüzeyi oluşturur.
Microsoft araştırmacıları, önyükleyici kod tabanlarını analiz etmek için yapay zeka ile çalışan Copilot aracını kullanarak proaktif bir güvenlik incelemesi sırasında bu kusurları not ettiler.
Şirketin güvenlik ekibi, bu önyükleme makineleri içindeki belirli bellek işleme işlevlerinin giriş boyutlarını düzgün bir şekilde doğrulayamadığını ve potansiyel olarak saldırganların önyükleme işlemi sırasında keyfi kod yürütmesine izin verdiğini keşfetti.
Bu güvenlik açıkları, güvenli önyükleme doğrulama zincirinde bulunur ve bu sistemlerin üzerine inşa edildiği temel güvenliği potansiyel olarak baltalar.
Güvenlik açıkları
CVE-2025-21XX olarak izlenen en şiddetli güvenlik açığı, yapılandırma dosyalarını ayrıştırırken GRUB2’nin bellek tahsisi işlevlerini etkiler.
Aşağıda tüm güvenlik açıklarından bahsettik:-
Bootloader | Güvenlik açığı |
---|---|
Grub2 | CVE-2024-56737 |
Grub2 | CVE-2024-56738 |
Grub2 | CVE-2025-0677 |
Grub2 | CVE-2025-0678 |
Grub2 | CVE-2025-0684 |
Grub2 | CVE-2025-0685 |
Grub2 | CVE-2025-0686 |
Grub2 | CVE-2025-0689 |
Grub2 | CVE-2025-0690 |
Grub2 | CVE-2025-1118 |
Grub2 | CVE-2025-1125 |
U-Boot | CVE-2025-26726 |
U-Boot | CVE-2025-26727 |
U-Boot | CVE-2025-26728 |
U-Boot | CVE-2025-26729 |
Çıplak kutu | CVE-2025-26721 |
Çıplak kutu | CVE-2025-26722 |
Çıplak kutu | CVE-2025-26723 |
Çıplak kutu | CVE-2025-26724 |
Çıplak kutu | CVE-2025-26725 |
Fiziksel erişim veya idari ayrıcalıklara sahip bir saldırgan, güvenli önyükleme mekanizmalarını atlamak ve sistem yeniden başlatmaları ve yeniden yüklemelerde devam eden kötü amaçlı kodları yürütmek için bu kusuru kullanabilir.
Güvenlik açığı ile ilgili olarak, bu savunmasız kod segmentinde gösterildiği gibi Grub2’nin ayrıştırma işlevinde uygunsuz sınır kontrolü içerir:-
grub_err_t grub_parser_execute(char *script)
{
grub_parser_t parser = grub_parser_get_current();
return parser->parse_line(script, read_hook); // No proper input validation
}
Teknik analiz, saldırganların önyükleme sırasında keyfi kod yürütülmesine izin veren arabellek taşma koşullarını tetikleyen özel olarak biçimlendirilmiş yapılandırma girişleri oluşturabileceğini ortaya koyuyor.
Bu sömürü tekniği, işletim sistemi güvenlik özellikleri etkinleştirilmeden önce yürütme kazanarak geleneksel güvenlik kontrollerini atlar.
Microsoft’un keşfi, önyükleme sürecini temel bir savunma katmanı olarak güvence altına almanın kritik öneminin altını çiziyor.
Sistem yöneticilerine, bootloader koruyucuların Microsoft’un sorumlu açıklamasına yanıt olarak yayınladığı acil durum yamaları uygulamaları tavsiye edilir.
Hemen güncellenemeyen sistemler için Microsoft, fiziksel güvenlik önlemlerinin uygulanmasını ve sömürü riskini azaltmak için idari erişimin kısıtlanmasını önerir.
.webp)
Bu keşif, vahşi doğada sömürülene kadar aksi takdirde keşfedilmemiş kalabilecek kritik altyapı bileşenlerindeki karmaşık güvenlik açıklarının belirlenmesinde AI destekli siber güvenlik araştırmalarının artan rolünü vurgulamaktadır.
Are You from SOC/DFIR Team? - Try Free Malware Research with ANY.RUN - Start Now