ServiceNow Kususu CVE-2025-3648, yanlış yapılandırılmış ACL’ler aracılığıyla veri maruziyetine yol açabilir


ServiceNow’un platformunda, başarıyla sömürülürse, veri maruz kalmasına ve eksfiltrasyonuna neden olabilecek yüksek şiddetli bir güvenlik kusuru açıklanmıştır.

CVE-2025-3648 (CVSS skoru: 8.2) olarak izlenen güvenlik açığı, Şartlı Erişim Kontrol Listesi (ACL) kuralları aracılığıyla şimdi platformda veri çıkarım durumu olarak tanımlanmıştır. Kod adlandırıldı Sayım (lar) grev.

ServiceNow bir bültende, “Şimdi platformda verilerin yetkilendirilmeden çıkarılmasına neden olabilecek bir güvenlik açığı tespit edildi.” Dedi. “Belirli Koşullu Erişim Kontrol Listesi (ACL) yapılandırmaları altında, bu güvenlik açığı, kimlik doğrulanmamış ve kimlik doğrulamalı kullanıcıların, bunlar için erişilemeyen örnek verileri çıkarmak için aralık sorgusu isteklerini kullanmalarını sağlayabilir.”

Şubat 2024’te kusuru keşfeden ve bildiren siber güvenlik şirketi Varonis, kötü niyetli aktörler tarafından kişisel olarak tanımlanabilir bilgiler (PII) ve kimlik bilgileri de dahil olmak üzere hassas bilgilere yetkisiz erişim elde etmenin kullanılabileceğini söyledi.

Özünde, eksiklik, liste sayfalarındaki kayıt sayısı öğesini etkiler, bu da ServiceNow içindeki çeşitli tablolardan gizli verileri çıkarmaya ve ortaya çıkarmak için önemsiz bir şekilde kötüye kullanılabilir.

Varonis araştırmacısı Neta Armon Çarşamba günkü analizde, “Bu güvenlik açığı, yüzlerce tabloyu etkileyerek tüm hizmetleri etkileyebilir.” Dedi.

“En önemlisi, bu güvenlik açığının yararlanılması nispeten basitti ve örneğin zayıf bir kullanıcı hesabı veya hatta kendi kendine kayıtlı anonim bir kullanıcı gibi minimal tablo erişimi gerektiriyordu, bu da ayrıcalık yüksekliği ihtiyacını atlayabilir ve hassas veri maruziyetine neden olabilir.”

Siber güvenlik

Özellikle, şirket, ACL konfigürasyonları tarafından yönetilirken, ServiceNow tablolarına erişimin, başarısız bir “veri koşulu” veya “komut dosyası koşulu” nedeniyle erişimin reddedildiği senaryolarda bile, belirli veri ile ilişkili kriterlerin veya özel mantığın bir değerlendirmesine dayalı olarak erişim sağlamayı mümkün kılan senaryolarda bile kullanılabileceğini buldu.

Bu durumlarda, kullanıcılar sayımla birlikte “bu listeden güvenlik kısıtlamaları ile kaldırılan satır sayısı” belirten bir mesaj görüntülenir. Ancak, “Gerekli Roller” veya “Güvenlik Özniteliği Durumu” nedeniyle bir kaynağa erişim engellendiğinde, kullanıcılar “Güvenlik kısıtlamaları istenen sayfaya erişimi önler” mesajıyla boş bir sayfa görüntülenir.

Dört ACL koşulunun, rollerden başlayarak, ardından güvenlik özellikleri, veri koşulu ve son olarak komut dosyası koşulu ile belirli bir sırayla değerlendirildiğini belirtmek gerekir. Bir kullanıcının bir kaynağa erişmesi için, bu koşulların tümü tatmin edilmelidir. Boş kalan herhangi bir durumun herhangi bir kısıtlamaya sahip olmadığı düşünülür.

Dört ACL koşuluna dayanarak yanıtların farklı olması, bir tehdit oyuncunun hangi erişim koşullarının karşılanmadığını belirlemek için kullanabileceği yeni bir saldırı yolu açar ve daha sonra sorgu parametreleri ve filtrelerin bir kombinasyonunu kullanarak istenen bilgileri numaralandırmak için veritabanı tablosuna tekrar tekrar sorgular. Yalnızca bir veri veya komut dosyası koşulu ile korunan tablolar çıkarım saldırısına duyarlıdır.

Armon, “Bir örnekteki herhangi bir kullanıcı, en az bir yanlış yapılandırılmış tabloya erişimi olduğu sürece, minimum ayrıcalıkları ve atanmış rolleri olmayanlar bile bu güvenlik açığını kullanabilir.” Dedi. “Bu güvenlik açığı, ilk iki koşulun boş bırakıldığı veya aşırı izin verdiği en az bir ACL kuralı olan herhangi bir tablo için geçerlidir – yaygın bir durum.”

Daha da kötüsü, bir tehdit oyuncusu gibi teknikleri kullanarak kusurun patlama yarıçapını genişletebilir Referanslı tablolardan ek verilere erişmek, hesap oluşturma ve bir yöneticiden önceden onay gerektirmeden bir örneğe erişim elde etmek için nokta yürüyüş ve kendi kendine kayıt.

ServiceNow, bulgulara yanıt olarak, veri çıkarım kör sorgusu saldırısının sağladığı riske karşı koymak için sorgu ACL’leri, güvenlik veri filtreleri ve inkarsız ACL’ler gibi yeni güvenlik mekanizmaları getirmiştir. Sorunun vahşi doğada hiç kullanıldığına dair bir kanıt olmasa da, tüm ServiceNow müşterilerine gerekli korkulukları hassas tablolara uygulamaları istenir.

Armon, “ServiceNow müşterileri ayrıca sorgu aralığı sorgusu ACL’lerinin yakında varsayılan olarak reddedilecek şekilde ayarlanacağının farkında olmalıdır, bu nedenle kullanıcı bu tür işlemleri gerçekleştirme yeteneğini korumak için istisnalar oluşturmaları gerekir.” Dedi.

Lenovo’nun İz Noktası Hızlı Menü Yazılımında DLL Kaçma Kaçağı

Geliştirme, Lenovo bilgisayarlarda bulunan Trackpoint Hızlı Menü yazılımında (“TPQmassistant.exe”) TrustedSec’in bir ayrıcalık artış kusuru (CVE-2025-1729) detaylı olarak gelir.

Kusur, bu Ocak ayının başlarında sorumlu açıklamanın ardından 8 Temmuz 2025’te yayınlanan 1.12.54.0 sürümünde ele alınmıştır.

Güvenlik araştırmacısı Oddvar Moe, “Dizin konutu ‘tpqmassistant.exe’, zaten kırmızı bayrak olan standart kullanıcılar tarafından yazılabilir.” Dedi. “Klasörün izni, içerik oluşturucu sahibinin dosya yazmasına izin verir, yani herhangi bir yerel kullanıcı bu konuma dosya bırakabilir.”

Siber güvenlik

“Planlanan görev (veya ikili kendisi) tetiklendiğinde, çalışma dizininden ‘hostfxr.dll’ yüklemeye çalışır, ancak başarısız olur, bu da bulunmayan bir olayla sonuçlanır. Bu, ikili olarak kendi dizininde bulunmayan bir bağımlılık aradığını söyler – yan yükleme için mükemmel bir fırsat.”

Sonuç olarak, bir saldırgan ‘C: \ ProgramDatallenovoltpqm \ Assistant’ dizine, ikili başlatıldığında kontrol akışını ele geçirmek için “C: \ ProgramDatallenovoltpqm \ Assistant” dizisine yerleştirebilir ve bu da keyfi kodun yürütülmesine neden olabilir.

Microsoft, Kerberos Dos Hatası’nı ele alıyor

Bulgular ayrıca, yetkili bir saldırganın bir ağ üzerinden hizmeti reddetmesine izin verebilecek Windows Kerberos’un Netlogon protokolünde (CVE-2025-47978, CVSS Puanı: 6.5) halka açık bir okuma kusurunun açıklanmasını izlemektedir. Güvenlik açığı, Temmuz 2025 tarihli Salı gün güncellemelerinin bir parçası olarak Microsoft tarafından ele alındı.

Adı atayan Silverfort Notlogon CVE-2025-47978’e göre, “bir etki alanı denetleyicisini çökertecek ve tam bir yeniden başlatmaya neden olacak özel hazırlanmış bir kimlik doğrulama isteği göndermesine” minimum ayrıcalıklara sahip herhangi bir etki alanı ile birleştirilen makineye “izin verdiğini söyledi.

Güvenlik araştırmacısı Dor Segal, “Bu güvenlik açığı yüksek ayrıcalıklar gerektirmez-yalnızca standart ağ erişimi ve zayıf bir makine hesabı gereklidir. Tipik işletme ortamlarında, düşük ayrıcalıklı herhangi bir kullanıcı varsayılan olarak bu tür hesaplar oluşturabilir.” Dedi.

Siber güvenlik şirketi ayrıca, kazanın öncelikle, güvenlik politikalarının uygulanmasından ve kullanıcı kimlik doğrulamasını ele almaktan sorumlu olan kritik bir güvenlik süreci olan yerel Güvenlik İdaresi Alt Sistemi Hizmetini’ni (LSASS) etkilediğini belirtti. CVE-2025-47978’in başarılı bir şekilde kullanılması bu nedenle Active Directory hizmetlerini istikrarsızlaştırabilir veya bozabilir.

Segal, “Yalnızca geçerli bir makine hesabı ve hazırlanmış bir RPC mesajı ile bir saldırgan, bir etki alanı denetleyicisini uzaktan çökertebilir – Active Directory’nin temel işlevlerinden sorumlu bir sistem, kimlik doğrulama, yetkilendirme, grup politikası uygulama ve hizmet bileti ihraçı dahil.” Dedi.

Bu makaleyi ilginç mi buldunuz? Bizi takip edin Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link