Windows Masaüstü Pencere Yöneticisi’nde (DWM), saldırganların ayrıcalıkları sistem düzeyine yükseltmesine olanak verebilecek kritik bir güvenlik açığı keşfedildi.
CVE-2025-55681 olarak takip edilen kusur şu adreste bulunuyor: dwmcore.dll bileşenidir ve TyphoonPWN Windows güvenlik yarışması sırasında duyurulmuş ve burada ikinci sırayı almıştır.
Güvenlik Açığı
Güvenlik açığı mevcut CBrushRenderingGraphBuilder::AddEffectBrush DWM çekirdek kütüphanesinde işlev görür.
Kusur, kompozisyon etkisi işleme hattındaki hatalı bellek kullanımından kaynaklanmaktadır.
Özellikle saldırganlar, sınırların dışında bir bellek erişim koşulu oluşturmak için paylaşılan bellek bölümlerinde kullanıcı tarafından kontrol edilen verileri manipüle edebilir.
Saldırgan, kötü amaçlı etki açıklamaları hazırlayarak, güvenlik açığı bulunan kodu tahsis edilen sınırların dışındaki belleği okumaya zorlayabilir ve bu verileri sonraki işlemler için kullanabilir.
Teknik temel neden, uygun sınırların doğrulanması olmadan efekt grafik yapılarının seri durumdan çıkarılmasını içerir.
ne zaman DeserializeEffectDescription işlev, kullanıcı tarafından sağlanan verileri işler, dizi erişim işlemlerinde kullanılan dizin değerlerini doğrulamada başarısız olur.
Bu, bir saldırganın daha sonra bellek erişim düzenlerini belirleyen kritik endeksleri kontrol etmesine olanak tanır ve bu da keyfi sınır dışı okumalara yol açar.
SSD Açıklamasına göre, istismar zinciri, CCompiledEffect nesne başlatma.
Belirli referans özelliklerini ayarlayarak CEffectBrush Bir saldırgan, kompozisyon API’leri aracılığıyla nesneye kötü amaçlı bir CompiledEffect hazırlanmış efekt açıklama verilerini içerir.
Güvenlik açığı bulunan kod yolu, aşağıdakiler de dahil olmak üzere birden fazla işlev çağrısını zincirliyor: CVisual::ProcessSetWindowBackgroundTreatment, CWindowBackgroundTreatment::Createve sonuçta CBrushRenderingGraphBuilder::AddEffectBrushsınır dışı koşulunun tetiklendiği yer.
Başarılı bir şekilde yararlanma, Windows 11’in Segment Yığın bellek yöneticisinden yararlanır. Saldırganlar, kontrol edilebilir verileri savunmasız yapıların yanına yerleştirmek için hassas yığın püskürtmeyi kullanır.
Yığın parçalarını stratejik olarak serbest bırakarak, boş belleği yöneten Kırmızı-Siyah ağaç yapısını manipüle ederek işaretçi sızıntılarına olanak tanıyabilirler.
Bu işaretçiler, hazırlanmış sanal yöntem tabloları aracılığıyla dolaylı işlev çağrılarını kolaylaştırır ve sonuçta isteğe bağlı kodun belleğe yüklenmesini sağlar.
Saldırı üç aşamadan geçiyor: ilk olarak sınır dışı durumunun tetiklenmesi ve kabuk kodunun çalıştırılması, ikinci olarak çengelleme MapViewOfFile Paylaşılan belleği yönetmek ve Kullanıcı Hesabı Denetimi süreci aracılığıyla ayrıcalıkları yükseltmek ve son olarak yükseltilmiş Consent.exe bağlamında isteğe bağlı DLL’ler yükleyerek ayrıcalıklı yükleri yürütmek.
Microsoft bu güvenlik açığını gideren yamalar yayımladı. Kuruluşlar ve bireysel kullanıcılar, sağlanan satıcı bağlantısındaki Microsoft Güvenlik Yanıt Merkezi’ndeki mevcut güvenlik güncelleştirmesini hemen uygulamalıdır.
Düzeltme eki Windows 11’de doğrulanmıştır. Farklı yığın yönetimi uygulamaları nedeniyle Windows 10’daki güvenilirliğin azaldığını unutmayın.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.