Windows Güvenlik Açığı için Elastic Defend, Tehdit Aktörlerinin Yüksek Erişim Kazanmasına Olanak Sağlıyor


Elastic, Elastic Defend’de saldırganların Windows sistemlerinde ayrıcalıklarını yükseltmelerine olanak verebilecek önemli bir güvenlik açığını ele alan bir güvenlik danışma belgesi yayınladı.

CVE-2025-37735 olarak takip edilen güvenlik açığı, Defend hizmetindeki dosya izinlerinin uygunsuz şekilde korunmasından kaynaklanıyor ve bu uç nokta koruma platformuna güvenen kuruluşlar için ciddi bir risk oluşturuyor.

Alan Detaylar
CVE Kimliği CVE-2025-37735
Güvenlik Açığı Türü İzinlerin Yanlış Saklanması
Etkilenen Ürün Windows için Elastik Savunma
Etkilenen Sürümler 8.19.5 ve öncesi; 9.0.0’dan 9.1.5’e
Sabit Versiyonlar 8.19.6, 9.1.6, 9.2.0
CVSS v3.1 Puanı 7,0 (Yüksek)

Güvenlik Açığı Genel Bakış

Bu kusur, Elastic Defend’in Windows ana bilgisayarlarındaki dosya izinlerini işleme biçiminde mevcuttur. SİSTEM düzeyinde ayrıcalıklarla çalışan Defend servisi, sistemdeki dosyaları işlediğinde orijinal izin ayarlarını gerektiği gibi koruyamıyor.

Bu uygunsuz izin kullanımı, yerel saldırganların ele geçirilen sistemdeki rastgele dosyaları silmesine olanak verebilecek bir saldırı vektörü oluşturur.

Belirli senaryolarda, kritik sistem dosyalarını silme yeteneği, yerel ayrıcalıkların yükselmesine yol açarak, sınırlı kullanıcı erişimine sahip bir saldırganın, etkilenen makine üzerinde tam yönetim kontrolü ele geçirmesine olanak tanıyabilir.

Bu, dosya işleme sorununu, savunmasız kuruluşların güvenlik duruşunu tehdit eden tam gelişmiş bir ayrıcalık yükseltme güvenlik açığına dönüştürür.

Güvenlik açığı, Elastic Defend’in birden fazla sürümünü etkiliyor. 8.19.5 ve önceki sürümleri çalıştıran kullanıcılar ve 9.0.0 ile 9.1.5 arasındaki sürümleri çalıştıran kullanıcılar da güvenlik açığına sahiptir.

Bu sürümleri kullanan kuruluşlar, bu güvenlik açığından sistemdeki herhangi bir yerel kullanıcı tarafından yararlanılabileceğinden bunu öncelikli bir düzeltme öğesi olarak ele almalıdır.

Güvenlik derecelendirmesi bu sorunun ciddiyetini yansıtıyor. Elastic, güvenlik açığına CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A: H vektörüyle 7,0 (Yüksek) CVSS v3.1 puanı atadı.

Saldırı yerel erişim ve orta düzeyde karmaşıklık gerektiriyor. Ancak yürütülmesi için yalnızca düşük ayrıcalıklar gerektirir ve bu da onu birçok ortamda gerçekçi bir tehdit haline getirir.

Elastic bu güvenlik açığını gideren yamalı sürümler yayınladı. Kuruluşların derhal aşağıdaki sabit sürümlerden birine yükseltme yapması gerekir: 8.19.6, 9.1.6 veya 9.2.0.

Bu güncellemeler uygun izin koruma mekanizmalarını uygulayarak saldırı vektörünü ortadan kaldırır.

Operasyonel kısıtlamalar veya uyumluluk endişeleri nedeniyle hemen yükseltme yapamayan kuruluşlar için geçici bir çözüm mevcuttur.

Windows 11 sürüm 24H2, bu güvenlik açığından yararlanmayı önemli ölçüde daha karmaşık hale getiren mimari değişiklikler içerir.

Eski Windows sürümlerini çalıştıran kuruluşlar, Elastic Defend yükseltme planlarını planlarken geçici bir güvenlik önlemi olarak Windows 11 24H2 veya sonraki bir sürüme yükseltme yapmayı düşünebilir.

Güvenlik ekipleri bu güvenlik açığını altyapıları genelinde düzeltmeye öncelik vermelidir. Yerel erişim gereksinimleri ile kullanıcı ayrıcalıklarının birleşimi, sistem erişimine sahip çalışanların veya yüklenicilerin birincil riski oluşturduğu anlamına gelir.

Ayrıca, standart kullanıcı erişimine sahip, güvenliği ihlal edilmiş hesaplar, yönetim kontrolünü ele geçirmek için bu kusurdan yararlanabilir.

Kuruluşlar, Elastic Defend dağıtımlarının envanterini çıkarmalı, savunmasız sürümleri çalıştıran sistemleri tanımlamalı ve bir yükseltme zaman çizelgesi geliştirmelidir.

Yüksek önem derecesi ve gerçekçi yararlanma senaryosu göz önüne alındığında, bunun rutin yama uygulamasından ziyade kritik altyapı bakımı olarak ele alınması gerekir.

CVE-2025-37735, Elastic Defend çalıştıran Windows ortamları için önemli bir güvenlik endişesini temsil ediyor.

Güvenlik açığının ayrıcalık yükseltme potansiyeli, etkilenen kuruluşların derhal ilgilenmesini gerektirmektedir.

Mevcut yamaların hızlı bir şekilde dağıtılması bu tehdidi ortadan kaldıracak ve uç nokta koruma altyapısının güvenlik bütünlüğünü koruyacaktır.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link