Windows Disk Temizleme Yükseklik Güvenlik Açığı İçin Açıklandı POC Exploit


Microsoft, Şubat 2025’in Salı günü Yaması boyunca Windows Disk Temizleme Yardımcı Programında (CleanMgr.exe) yüksek aralıklı bir ayrıcalık güvenlik açığı (CVE-2025-21420) yüksekliğine hitap etti.

CVSS ölçeğinde 7.8 puan alan kusur, saldırganların DLL kenar yükleme ve bir dizin geçiş tekniği yoluyla sistem ayrıcalıklarıyla kötü amaçlı kod yürütmesini sağladı.

Güvenlik açığı, CleanMgr.exe’nin DLL yükleme yollarını doğrulamamasından ve sembolik bağlantı saldırılarını azaltmamasından kaynaklanmaktadır.

– Reklamcılık –
Google Haberleri

Anahtar bileşenler şunları içerir:

1. Sömürü mekanizması

  • DLL Sideloading: Saldırganlar kötü niyetli kütüphaneler dikiyor (örn. dokannp1.dll) yazılabilir sistem dizinlerinde. bashcp .\dokan1.dll C:\Users\\System32\System32\System32\dokannp1.dll cleanmgr /sageset:2 Bu komut zinciri, imzasız DLL’leri yüklemek için yol müdahale güvenlik açıklarından yararlanır.
  • SilentCleanup Görevi Kaçırma: Windows Görev Zamanlayıcısı SilentCleanup Görev (sistem olarak çalıştırma) uygun sembolik kontrolleri olmadan klasör içeriğini siler. Saldırganlar bunu kötüye kullanıyor: Python# Exploit script structure os.makedirs(r'C:\$Windows.~WS') os.makedirs(r'C:\ESD\Windows') open(r'C:\ESD\Windows\dummy.txt', 'w').close() Klasör silme işlemlerini yeniden yönlendirerek C:\Config.Msisaldırganlar keyfi dosya işlemlerini tetikler.

2. Güvenlik Açığı Zinciri

Pre-Patch davranışıPatch sonrası azaltma
Symlinks için yeniden yönlendirme koruyucusu yokSetProcessMitigationPolicy etkinleştirilmiş
Kullanıcı yollarından güvenilmeyen DLL yüklemeDLL’ler için katı imza doğrulaması
Kavşaklar aracılığıyla ayrıcalıklı dosya silmeCWE-59 yol normalizasyonu yoluyla çözüldü

Konsept Kanıtı (POC) iş akışı

Güvenlik araştırmacıları, çok aşamalı bir süreç kullanarak sömürü gösterdiler:

  1. Klasör kurulumu: İç içe dizinler oluştur (C:\ESD\Windows) SilentCleanup’ın silme rutini tetiklemek için kukla dosyalarla.
  2. Kavşak yeniden yönlendirme: Kullanmak FolderContentsDeleteToFolderDelete Dönüştürmek için C:\ESD\Windows işaret eden bir kavşağa C:\Config.Msi.
  3. Ayrıcalık artışı: Uygulamak osk.exe Post-cleanup, bir sistem kabuğunu tehlikeye atılan config.msi diziniyle ortaya çıkarmak için.
python# Sample exploit script (abridged)
import os, time
os.makedirs(r'C:\$Windows.~WS', exist_ok=True)
os.makedirs(r'C:\ESD\Windows', exist_ok=True)
with open(r'C:\ESD\Windows\dummy.txt', 'w') as f: f.write('trigger')
input("Press Enter after setting up junctions...")
os.startfile(r'C:\Windows\System32\cleanmgr.exe')

Azaltma ve yama dağıtım

Microsoft’un Şubat 2025 güncellemesi kusuru çözüyor:

  • Yeniden Yönlendirme Muhafızları: Symlink saldırılarını bloklar PROCESS_MITIGATION_REDIRECTION_TRUST_POLICY.
  • DLL İmza Uygulama: Cleanmgr.exe artık kütüphaneleri yüklemeden önce dijital imzaları doğrular.

Önerilen Eylemler:

  • Windows Update/WSUS üzerinden KB5025321’i hemen uygulayın.
  • Yetkisiz DLL’ler için denetim sistemi dizinleri (örn. dokannp1.dll).
  • İzlemek cleanmgr.exe Standart olmayan bağlamlarda yürütmeler.

Bu yama, Windows yardımcı fonksiyon sürücüsünde (CVE-2025-21418) ve NTLM’de (CVE-2025-21377) aktif olarak sömürülen sıfır günler de dahil olmak üzere 67 güvenlik açıkını düzelten daha geniş bir güncellemenin bir parçasıdır.

Kuruluşlar, istismarın düşük karmaşıklığı ve yüksek etkisi göz önüne alındığında, yama dağıtımına öncelik vermelidir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link