.webp?w=696&resize=696,0&ssl=1)
Yaygın olarak kullanılan bir BT envanter yönetimi çözümü olan DocUSNAP’ta kritik bir bilgi açıklama güvenlik açığı, saldırganların Windows ana bilgisayarlarından toplanan hassas sistem verilerinin şifresini çözmesine izin verir.
CVE-2025-26849 olarak adlandırılan kusur, envanter dosyalarını korumak için statik bir şifreleme anahtarının kullanımından kaynaklanır ve şifrelemeyi etkili bir şekilde işe yaramaz hale getirir.
Yüklü yazılımı, güvenlik duvarı kurallarını, yerel yöneticileri ve diğer sistem ayrıntılarını güvenli bir şekilde kataloglamayı amaçlayan bu dosyalar, güvensiz varsayılan yapılandırmalar nedeniyle okuma izinleri olan herhangi bir etki alanı kullanıcısı tarafından erişilebilir.
DocUSNAP’ın Windows için istemci yazılımı, planlanan taramalar sırasında şifreli XML envanter dosyaları oluşturur.
Bu dosyalar, tipik olarak “kimlik doğrulamalı kullanıcılar” Active Directory grubuna verilen ve varsayılan olarak okuma erişimini içeren izinlerle birlikte ağ paylaşımlarında saklanır.
Docusnap’ta kritik güvenlik açığı
Dosyalar CBC modunda AES-256 kullanılarak şifrelenirken, şifre çözme tuşu satıcının .NET tabanlı sunucu uygulamasına sabit kodlanır.
Saldırganlar, bu statik anahtarı yazılımın ikili dosyalarından çıkarabilir, böylece herhangi bir envanter dosyasını şifresini çözmelerini ve yanal hareketi veya ayrıcalık artışını kolaylaştırabilecek sistem yapılandırmalarına ilişkin bilgiler kazanabilirler.
Güvenlik açığı, Windows sürümleri için DocUSNAP istemcisini etkiler.
Aralık 2024’te şifreleme anahtarını döndüren bir satıcı güncellemesine rağmen, temel sorun – statik anahtarlara güven – kişiler.
Redteam Pentesting’deki güvenlik araştırmacıları, daha yeni sürümlerdeki .NET montajlarının bile, yansıma yoluyla şifre çözme anahtarlarını ortaya çıkardığını gösterdi.
Windows envanter dosyaları için şifreleme işlemi, sabit bir AES tuşu (k = “pys6ib-jy {, & 7+c/3un, 1a?
Bu değerler Docusnap.serverapi.model.tools.cryptowinimport sınıfına yerleştirilmiştir.
Saldırganlar, aşağıdaki kavramın kanıtında gösterildiği gibi, anahtarları çıkarmak için yazılımı ayrıştırabilir veya yansıma tabanlı kodu yürütebilir:
Çıkarılan tuşlardan yararlanan bir Python betiği, envanter dosyalarını saniyeler içinde şifresini çözebilir:
Hafifletme
Şifre çözülmüş veriler şifreler veya şifreleme sırları içermese de, saldırganlara keşif altın maddeleri sağlar:
- Yerel Yöneticilerin Listeleri (Potansiyel Ayrıcalık Artış Hedefleri)
- Yüklü yazılım (savunmasız uygulamaları tanımlamak için)
- Güvenlik duvarı kuralları (ağ saldırısı yüzeylerini haritalamak için)
Redteam Pentesting, önceki ağ erişimine duyulan ihtiyaç nedeniyle riski düşük olarak sınıflandırır, ancak tehlikeye atılan verilerin saldırı zincirlerini hızlandırdığını vurgular.
Satıcı, geçici bir çözüm olarak envanter dosya paylaşımlarına okuma erişiminin kısıtlanmasını önerir. Kalıcı bir düzeltme, yükleme başına anahtar çiftleri ile asimetrik şifrelemeye geçiş gerektirir-henüz uygulanmamış bir önlem.
DocUSNAP’ın ana şirketi Itelio GmbH, sürüm 14’in sorunu çözdüğünü, ancak bağımsız doğrulamanın sert kodlanmış anahtarların kalıcılığını doğruladığını ileri sürüyor.
DocUSNAP kullanan kuruluşlar, geçici veya müşteriye özgü şifreleme uygulayan yamalar için hisse izinlerini denetlemeye ve izlemeye çağırılır.
Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.