Windows güvenlik açığı için AWS istemci VPN, ayrıcalık artışına izin verebilir


Amazon Web Services, Windows için istemci VPN yazılımında, yönetici olmayan kullanıcıların kurulum işlemi sırasında kök seviyesi erişimi için ayrıcalıklarını artırmasına izin verebilecek kritik bir güvenlik açığı açıklamıştır.

CVE-2025-8069 olarak izlenen güvenlik açığı, AWS istemcisi VPN istemcisinin birden fazla sürümünü etkiler ve en son yazılım güncellemesinde ele alınmıştır.

Güvenlik Açığı Detayları

CVE kimliği CVE-2025-8069
Etkilenen ürün AWS istemcisi vpn windows istemcisi
Güvenlik Açığı Türü Yerel ayrıcalık yükseltme
Şiddet Önemli
Yayın tarihi 23 Temmuz 2025, 08:30 PDT
Etkilenen sürümler 4.1.0, 5.0.0, 5.0.1, 5.0.2, 5.1.0, 5.2.0, 5.2.1
Sabit versiyon 5.2.2

Güvenlik açığı, Windows cihazlarındaki AWS istemcisi VPN kurulum işlemindeki bir kusurdan kaynaklanır. Kurulum sırasında yazılım, OpenSSL yapılandırma dosyasını almak için c: \ usr \ local \ windows-x86_64-openssl-localbuild \ ssl adresindeki belirli bir dizin yoluna başvurur.

Bu tasarım kusuru, kötü niyetli aktörlerin kurulum sürecinden yararlanma fırsatı yaratır.

Güvenlik sorunu, uygulayıcı olmayan bir kullanıcının referanslı konumda openssl yapılandırma dosyasına keyfi kod yerleştirmesine izin verir.

Bir yönetici daha sonra AWS istemcisi VPN istemci kurulumunu başlattığında, kötü amaçlı kod yüksek kök seviyesi ayrıcalıkları ile yürütülür ve saldırganın yönetici erişimini sisteme etkili bir şekilde verir.

AWS, bu güvenlik açığının istemci VPN yazılımının Windows yüklemelerini yalnızca etkilediğini doğruladı. Müşterinin Linux ve macOS sürümleri bu güvenlik kusurundan etkilenmez.

AWS Client VPN hizmeti, şifreli tüneller aracılığıyla hem AWS bulut kaynaklarına hem de şirket içi altyapıya güvenli erişim sağlayan yönetilen istemci tabanlı bir VPN çözümüdür.

Amazon, bu güvenlik açığı ile ilgili olarak AWS istemcisi VPN istemci sürüm 5.2.2 yayınladı. Şirket, kullanıcıların Windows sistemlerinde 5.2.2’den önce AWS istemci VPN sürümlerinin yeni kurulumlarını derhal bırakmasını şiddetle tavsiye eder.

Kuruluşlar, potansiyel ayrıcalık artış saldırılarını önlemek için yamalı versiyona güncellemeye öncelik vermelidir.

Şu anda, AWS etkilenen sürümler için herhangi bir geçici çözüm sağlamamıştır, bu da yazılım güncellemesini riski azaltmak için tek geçerli bir çözüm haline getirmiştir.

Güvenlik açığı, sorumlu açıklama uygulamalarını takiben Sıfır Gün Girişimi ile işbirliği yaparak keşfedildi.

Bu koordineli yaklaşım, AWS’nin güvenlik açığı ayrıntıları kamuya açık hale gelmeden önce bir yama geliştirmesine ve serbest bırakmasına izin verdi ve potansiyel sömürü risklerini en aza indirdi.

Windows sistemlerinde AWS istemcisi VPN kullanan kuruluşlar, mevcut yazılım sürümlerini derhal değerlendirmeli ve güvenlik duruşunu korumak ve yetkisiz ayrıcalık yükseltme saldırılarını önlemek için gerekli güncellemeleri uygulamalıdır.

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now



Source link