Windows güvenlik açıkları için Sophos Intercept x


Windows güvenlik açıkları için Sophos Intercept X

Windows ürün ailesi için Sophos Intercept X’teki üç kritik güvenlik açığı, yerel saldırganların sistem düzeyinde ayrıcalıklarla keyfi kod yürütülmesine izin verebilir.

CVE-2024-13972, CVE-2025-7433 ve CVE-2025-7472, Kusurlar Span defteri kayıt izni yanlış konfigürasyonları, cihaz şifreleme bileşeninde bir zayıflık ve sistem hesabı altında çalışan Windows yükleyicideki bir sorun olarak tanımlanır.

Key Takeaways
1. Three High-severity CVEs enable local privilege escalation in Sophos Intercept X for Windows.
2. Affects updater, Device Encryption, and installer components.
3. Upgrade to the latest patched versions - no workarounds available.

Her üç kusur da yüksek bir şiddet derecesi taşır ve 17 Temmuz 2025’te piyasaya sürülen en son yamalardan önce Windows için Kesme X’in sürümlerini etkiler.

Google Haberleri

Sophos’u dağıtan kuruluşlar, sunucu için x uç nokta veya kesişme x’i hemen uygulamalı güncellemeleri uygulamalı veya yetkisiz ayrıcalık yüksekliği ve potansiyel eksiksiz sistem uzlaşmasını riske atmalıdır.

Ayrıcalık artış ve kod yürütme güvenlik açıkları

CVE-2024-13972, Windows Updater için Intercept X tarafından kullanılan aşırı izin veren kayıt defteri ACL’lerinden kaynaklanır ve imtiyazlı olmayan bir kullanıcının bir yükseltme sırasında kritik kayıt defteri anahtarlarını değiştirmesine izin verir ve böylece sistem ayrıcalıklarıyla yürütülen kodu enjekte eder.

Bu yerel ayrıcalık yükseltme (LPE) güvenlik açığı MDSEC Filip Dragovic tarafından sorumlu bir şekilde bildirildi.

İkinci sayı, CVE-2025-7433’te, cihaz şifreleme bileşeni, kimlik doğrulamalı bir yerel kullanıcının amaçlanan şifreleme korumalarını atlayarak keyfi kod yüklemesini ve çalıştırmasını sağlayan bir ayrıcalık kusuru artışı ortaya koyar.

Bu kusur araştırmacı Sina Kheirkhah tarafından Gözetleme Kulesi aracılığıyla sunuldu. Son olarak, CVE-2025-7472, Windows için Kısıtlama X için yükleyiciyi hedefler.

Yükleyici, kurumsal dağıtımlarda yaygın olan sistem bağlamı altında çalıştığında, yerel bir aktör, yükleyici dosyalarını değiştirmek veya değiştirmek ve sistem düzeyinde kod yürütme kazanmak için uygun olmayan dosya izinlerinden yararlanabilir.

Sandro Poppi bu hatayı Sophos’un Bug Bounty programı aracılığıyla bildirdi.

CVE Başlık Darbe CVSS 3.1 puanı Şiddet
CVE-2024-13972 Kayıt Defteri İzinleri Kesintisinde Güvenlik Açığı x Güncelleyici Yerel ayrıcalık yükseltme 7.8 YÜKSEK
CVE-2025-7433 Cihaz Şifreleme Bileşeni ayrıcalık yükseltme Yüksek ayrıcalıklarla keyfi kod yürütülmesi Müsait değil YÜKSEK
CVE-2025-7472 Yükleyici ayrıcalığı artış güvenlik açığı Yerel ayrıcalık yükseltme Müsait değil YÜKSEK

Kayıt Defteri ACL Güvenlik Açığı CVE-2024-13972, sürüm 2024.3.2’den önceki Windows kurulumları için tüm kesişme X’i ve sabit süreli destek (FTS) 2024.3.2.23.2 ve uzun vadeli Destek (LTS) 2025.0.1.1.2 sürümlerini etkiler.

CVE-2025-7433, 2025.1’den önce Windows sürümleri için Intercept X’deki merkezi cihaz şifreleme modülü için geçerlidir. FTS veya LTS derlemelerini çalıştıran müşteriler, düzeltmeyi almak için 2024.3.2.23.2 veya 2025.0.1.1.2’nin ilgili yapılarını da gerektirir.

Yükleyici Kususu CVE-2025-7472, 6 Mart 2025’te yayınlanan 1.22 sürümünden daha eski bir yükleyici kullanarak herhangi bir dağıtımı etkiler.

Önerilen paketleri otomatik olarak yükleyen varsayılan güncelleme politikalarına dayanan kuruluşlar, ek işlem yapmadan yamalar alacaktır. Buna karşılık, sabit süreli veya uzun süreli bakım kanalları olanlar manuel yükseltmeler yapmalıdır.

Hafifletme

Sophos, her üç güvenlik açığını da ele alan güncellenmiş paketler yayınladı. Windows 2024.3.2 ve eşleşen FTS/LTS şube sürümleri için X’i kesişme, CVE-2024-13972 kayıt defteri düzeltmesini içerir.

Cihaz Şifrelemesi 2025.1 ve FTS/LTS meslektaşları CVE-2025-7433’ü çözürken, 6 Mart 2025’te yayınlanan yükleyici 1.22, CVE-2025-7472’yi iyileştirir.

Geçici geçici çözümler mevcut değildir, bu nedenle müşteriler modası geçmiş kopyaları ortadan kaldırmak için yükleyicileri doğrudan Sophos Central’dan indirmelidir.

İşletmeler, önerilen paketler için otomatik güncelleme politikalarının etkinleştirildiğini ve özel bakım dallarının sabit sürümlere yükseltildiğini doğrulamalıdır.

Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi birini deneyin. Şimdi



Source link