Windows Bitlocker Bypass Güvenlik Açığı Saldırganlarının Güvenlik Özelliği


Windows Bitlocker Bypass Güvenlik Açığı

Windows Bitlocker’daki kritik bir güvenlik açığı, saldırganların sofistike bir kontrol süresi (Toctou) yarış koşulu saldırısıyla şifreleme özelliğini atlamalarını sağlar.

CVE-2025-48818 olarak adlandırılan bu güvenlik açığı, birden fazla Windows sürümlerini etkiler ve CVSS skoru 6.8 ile önemli bir önem derecesi taşır.

Kusur, hedef sistemlerde hassas şifreli verileri açığa çıkararak Bitlocker cihaz şifrelemesini atlatmaya fiziksel erişime sahip yetkisiz saldırganlara izin verir.

Google Haberleri

Key Takeaways
1. CVE-2025-48818: TOCTOU race condition bypasses BitLocker encryption (CVSS 6.8).
2. Requires direct system access, not remote exploitation.
3. Affects Windows 10, 11, and Server editions.
4. Microsoft issued specific patches (KB5062552, KB5062553, KB5062554, KB5062560) available for immediate deployment.

Bitlocker’ın Toctou Kususu (CVE-2025-48818)

CVE-2025-48818, güvenlik doğrulaması ve kaynak kullanımı arasındaki zamansal boşluğu kullanan CWE-367 altında sınıflandırılmış bir çalışma süresi yarış süresini temsil eder.

Güvenlik açığı, Microsoft’un istirahatteki verileri korumak için tasarlanmış tam diskli şifreleme çözümü olan BitLocker aygıt şifreleme özelliğini özellikle hedefler.

Saldırı vektörü, düşük saldırı karmaşıklığı (AC: L) ve hiçbir kullanıcı etkileşimi (UI: N) ile hedef sisteme fiziksel erişim (AV: P) gerektirir.

CVSS 3.1 Vektör Dizesi CVSS: 3.1/AV: P/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H/E: U/RL: O/RC: C, gizlilik, bütünlük ve kullanılabilirlik bileşenleri üzerinde yüksek etkiyi gösterir.

Güvenlik açığı, Microsoft’un Saldırı Araştırma ve Güvenlik Mühendisliği (Morse) ekibinden güvenlik araştırmacıları Alon Leviev ve Netanel Ben Simon tarafından keşfedildi ve iç güvenlik araştırma girişimlerinin önemini vurguladı.

Bu güvenlik açığının sömürülmesi, saldırganların sistem depolama cihazlarında Bitlocker cihaz şifrelemesini atlamasına izin vererek tam diskli şifreleme ile sunulan korumayı etkili bir şekilde reddediyor.

Fiziksel erişime sahip bir saldırgan, şifrelenmiş verilere yetkisiz erişim elde etmek için yarış koşulundan yararlanarak, kullanıcı kimlik bilgileri, kurumsal veriler ve sistem yapılandırmaları da dahil olmak üzere hassas bilgileri tehlikeye atabilir.

Saldırı metodolojisi, sistemin şifreleme durumunu kontrol ettiği ve daha sonra şifreli hacimlere erişim sağladığı Bitlocker kimlik doğrulama işlemindeki doğal zamanlama güvenlik açıklarından yararlanır.

Bu kritik pencere sırasında, bir saldırgan güvenlik kontrollerini atlamak için kimlik doğrulama sırasını değiştirebilir.

Güvenlik açığı, Windows 10 (1607, 21H2, 22H2), Windows 11 (22H2, 23H2, 24H2) ve Windows Server sürümleri (2016, 2022, 2025) dahil olmak üzere kapsamlı bir Windows platformları yelpazesini etkiler.

Risk faktörleri Detaylar
Etkilenen ürünler – Windows 10 (tüm sürümler: 1607, 21h2, 22h2)- Windows 11 (sürümler 22H2, 23H2, 24H2)- Windows Server 2016, 2022, 2025- Tüm Mimarlıklar: 32-bit, x64, Arm64- Hem Standart ve Sunucu Çekirdeği Kurulumları
Darbe Güvenlik Özelliği Bypass
Önkoşuldan istismar Hedef sisteme doğrudan erişim gerekli, kimlik doğrulamasına gerek yok, kullanıcı etkileşimi yok
CVSS 3.1 puanı 6.8 (Orta)

Azaltma stratejileri

Microsoft, CVE-2025-48818’i ele almak için etkilenen tüm Windows sürümlerinde kapsamlı güvenlik güncellemeleri yayınladı.

Yamalar belirli yapı numaralarını içerir: Windows 10 22H2 (10.0.19045.6093), Windows 11 23H2 (10.0.22631.5624) ve Windows Server 2025 (10.0.26100.4652). Kuruluşlar bu güncellemeleri hemen standart yama yönetimi süreçleri aracılığıyla uygulamalıdır.

Sistem yöneticileri, belirli Windows sürümlerine bağlı olarak güvenlik güncellemelerinin KB5062552, KB5062553, KB5062554 ve KB5062560’ın kurulumuna öncelik vermelidir.

Ek olarak, kuruluşlar, güvenlik açığı hedef cihaza fiziksel yakınlığı gerektirdiğinden, bitLocker korumalı sistemlere yetkisiz erişimi sınırlamak için fiziksel güvenlik kontrolleri uygulamalıdır.

Düzenli güvenlik denetimleri ve yetkisiz erişim denemeleri için izleme, yamalar kurumsal ortamlara dağıtılırken ek koruma katmanları sağlayabilir.

MSSP Fiyatlandırma Kılavuzu: Gürültü ve gizli maliyet nasıl kesilir-> Ücretsiz kılavuzunuzu alın



Source link