Windbg güvenlik açığı, saldırganların uzaktan kod yürütmesine izin verir


Microsoft kısa süre önce hata ayıklama aracını, Windbg ve ilişkili .NET paketlerini etkileyen kritik bir güvenlik açığını açıkladı.

İzlenen CVE-2025-24043, bu kusur, SOS hata ayıklama uzantısında uygunsuz kriptografik imza doğrulaması nedeniyle uzaktan kod yürütülmesine (RCE) izin verir.

GitHub’ın gönderisine göre, .NET Core projeleri içindeki belirli NuGet paketlerinin etkilenen sürümlerini kullanan geliştiricilerin hemen yamalı sürümlere güncellemeleri istenir.

CVE Detayları: CVE-2025-24043

Güvenlik açığı, Windbg’nin SOS bileşenindeki kriptografik imzaların yetersiz doğrulanmasından kaynaklanmaktadır.

İstismar edilirse, bu kusur yetkili saldırganların bir ağ üzerinden uzaktan kötü amaçlı kod yürütmesine izin verir.

Böyle bir saldırı, etkilenen sistemlerin gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atabilir ve bu araçlara geliştirme veya hata ayıklama görevlerine dayanan kuruluşlar için önemli riskler oluşturabilir.

Microsoft, bu güvenlik açığının şiddetini CVSS V3 kapsamında “yüksek” olarak derecelendirerek hassas sistemler üzerindeki potansiyel etkisini vurguladı. CVSS puanlarıyla ilişkili temel metrikler şunları içerir:

  • Saldırı Vektörü:
  • Gereken ayrıcalıklar: Düşük
  • Kullanıcı etkileşimi: Hiçbiri
  • Gizlilik, Dürüstlük, Kullanılabilirlik Etkisi: Yüksek

Güvenlik açığı CVE-2025-24043 tanımlayıcısına sahiptir ve zayıflığı, uygunsuz kriptografik validasyonu vurgulayan CWE-347 ile hizalanır.

Etkilenen ürünler

Bu NuGet paketlerinden herhangi birini .NET Core projelerinde kullanan kuruluşların derhal değerlendirmesi ve yükseltmesi gerekir:

  1. Dotnet-Debugger-Uzatma
    • Etkilenen sürümler: <9.0.607601
    • Yamalı sürüm: 9.0.607601
  2. dotnet dökümü
    • Etkilenen sürümler: <9.0.607501
    • Yamalı sürüm: 9.0.607501
  3. dotnet-sos
    • Etkilenen sürümler: <9.0.607501
    • Yamalı sürüm: 9.0.607501

Azaltma adımları

Microsoft, geliştiricilere ve kuruluşlara CVE-2025-24043’e maruz kalmayı azaltmak için derhal harekete geçmelerini tavsiye eder:

  1. NUGET paketlerini güncelleyin
    Dotnet-Debugger-Uzantıları, DotNet-Dump ve DotNet-SOS’un savunmasız sürümlerine, yukarıda listelenen kendi yamalı sürümleriyle değiştirin.
  2. En son Windbg’yi kurun
    Güvenlik açığının kullanılmasını önlemek için hata ayıklama aracının en son sürümüne güncellendiğinden emin olun.
  3. Bağımlılıkları Kontrol Edin
    Savunmasız paket sürümlerine başvurduklarını doğrulamak için tüm uygulama bağımlılıklarını inceleyin.

Microsoft, kullanıcıları güvenli@microsoft.com adresine e -posta göndererek potansiyel güvenlik sorunlarını bildirmeye teşvik eder. Geliştiriciler ayrıca .NET organizasyonu içindeki GitHub hakkında endişeleri artırabilir veya soru sorabilir.

Danışma ve ödül fırsatları hakkında daha fazla bilgi için Microsoft .NET Bounty programını ziyaret edin.

Danışma, herhangi bir tür garantisiz “olduğu gibi” rehberlik sağlar. Microsoft, bu bilgilerin kullanımından kaynaklanan herhangi bir zararın sorumluluğunu reddeder.

Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.



Source link