Notepad ++ Güvenlik Açığı Tam Sistem Devralma – POC Saldırış


Notepad ++ V8.8.1’deki kritik bir ayrıcalık artış güvenlik açığı (CVE-2025-49144), saldırganların bir tedarik zinciri saldırısı yoluyla tam sistem kontrolü elde etmelerini sağlar.

Kusur, yükleyicinin güvensiz arama yolu davranışından yararlanır ve müstehcen olmayan kullanıcıların minimum kullanıcı etkileşimi ile NT Authority \ sistemine ayrıcalıkları artırmasına izin verir.

Bu, popüler metin düzenleyicisinde keşfedilen en şiddetli güvenlik açıklarından birini, şu anda kamuya açık olan kavram kanıtı (POC) sömürü materyalleri ile işaret ediyor.

– Reklamcılık –
Google Haberleri

CVE-2025-49144: Teknik Arıza

Güvenlik açığı, not defteri ++ yükleyicisindeki kontrolsüz exe/dll arama yollarından kaynaklanır. Kurulum sırasında yazılım, geçerli çalışma dizininde doğrulanmadan yürütülebilir bağımlılıkları (regsvr32.exe gibi) güvensiz bir şekilde arar.

Saldırganlar, kullanıcıların genellikle dosyaları (örn. İndirmeler) indirdikleri ve yükleyicinin sistem ayrıcalıklarıyla yürütmesine neden olduğu dizinlere kötü niyetli yürütülebilir ürünler yerleştirebilir. Temel yönler şunları içerir:

Bakış açısıDetay
Güvenlik Açığı Türüİkili ekim/kontrolsüz arama yolu
Etkilenen sürümlerNotepad ++ v8.8.1 (5 Mayıs 2025 yayınlandı)
Yamalı versiyonv8.8.2
CVSS v3.1 puanı7.3 (Yüksek)

Sömürü ve etki

Başarılı bir sömürü üç aşamalı bir işlemi izler:

  1. Hazırlık: Bir saldırgan, kurbanın erişilebilir bir dizine kötü niyetli bir yürütülebilir dosyayı (örneğin regsvr32.exe olarak gizlenmiş) yerleştirir.
  2. Uygulamak: Kurban aynı dizinden not defterini indirir ve çalıştırır.
  3. Ayrıcalık artışı: Yükleyici, sistem ayrıcalıklarına sahip kötü amaçlı dosyayı otomatik olarak yükler ve yürütür ve saldırganlara sistem üzerinde tam kontrol sağlar.

Video kanıtları ve ters kabuk gösterileri dahil belgelenmiş POC malzemeleri, saldırganların şunları onaylayabileceğini onaylayabilir.

  • Hassas veriler çal
  • Kalıcı kötü amaçlı yazılım yükleyin
  • Diğer ağ sistemlerine dönün
Process Monitör Günlükleri Yükleyicinin geçerli dizinde yürütülebilir dosyayı aradığını gösterir
Process Monitör Günlükleri Yükleyicinin geçerli dizinde yürütülebilir dosyayı aradığını gösterir

Tarihsel bağlam

Bu kusur, Not Defad ++ güvenlik açıklarını yansıtıyor:

  • CVE-2023-6401 (Dbghelp.exe’de kontrolsüz arama yolu)
  • CVE-2022-32168 (Uxtheme.dll üzerinden kaçma)
  • CVE-2023-47452 (DLL eski sürümlerde kaçırma).
    Önceki orta yüzlük sorunlarından farklı olarak, CVE-2025-49144’ün sistem düzeyinde erişimi tehdit potansiyelini artırır.

Azaltma ve öneriler

Notepad ++, kusuru ele almak için v8.8.2 yayınladı:

  • Bağımlılıklar için mutlak yollar kullanma (örn. $ Sysdir \ regsvr32.exe)
  • Güvenli geçici dizinlerin uygulanması
  • Microsoft’un güvenli kütüphane yükleme yönergelerine uymak.
    Kullanıcılar derhal V8.8.2’ye güncellemeli ve güvenilmeyen dizinlerden yükleyicileri çalıştırmaktan kaçınmalıdır. İşletmeler:
# Verify installer integrity via SHA-256 checksum
certutil -hashfile npp.8.8.2.Installer.x64.exe SHA256

CVE-2025-49144, görünüşte küçük yükleyici gözetimlerinin yıkıcı ayrıcalık artışını nasıl sağlayabileceğini örneklendirir.

POC istismarları dolaşırken, kuruluşlar ve bireysel kullanıcılar, sistem çapında uzlaşmaları önlemek için yamaya öncelik vermelidir.

Notepad ++ ‘ın istemi yaması, koordineli açıklamanın önemini vurgulamaktadır, ancak kullanıcılar benzer tedarik zinciri tehditlerine karşı uyanık kalmalıdır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link