Windows Uzaktan Erişim Bağlantı Yöneticisi Kusuru Rastgele Kod Yürütülmesine İzin Veriyor


Güvenlik araştırmacıları güvenlik açığında yama yapılmamış kritik bir güvenlik açığını ortaya çıkardılar.

Bu keşif, Microsoft’un Ekim 2025’te yamaladığı CVE-2025-59230’un araştırılması sırasında ortaya çıktı.

CVE-2025-59230, kavramsal olarak CVE-2025-49760’a benzer bir ayrıcalık yükselmesi güvenlik açığını temsil ediyor.

CVE Kimliği Güvenlik Açığı Türü Etkilenen Bileşen Şiddet Etkilenen Sürümler
CVE-2025-59230 Ayrıcalığın Yükselmesi Windows Uzaktan Erişim Bağlantı Yöneticisi (RasMan) Yüksek Windows 7, 10, 11, Server 2008 R2’den Server 2025’e kadar

Kusur, RasMan hizmetinin başlatma sırasında diğer ayrıcalıklı hizmetlerin daha sonra bağlanacağı ve güveneceği bir RPC uç noktası kaydettiği zaman ortaya çıkıyor.

RasMan çalışmadığında, ayrıcalığı olmayan bir saldırgan aynı RPC uç noktasını kaydedebilir ve yükseltilmiş ayrıcalıklarla kötü amaçlı kod yürütmek için bu güven ilişkisini kötüye kullanabilir.

Ancak CVE-2025-59230’dan yararlanmak pratik bir zorluk teşkil ediyor. RasMan hizmeti genellikle Windows başlatılırken otomatik olarak başlatılır ve bir saldırganın önce kötü amaçlı uç noktayı kaydetmesi neredeyse imkansız hale gelir.

Daha önce bilinmeyen ikinci güvenlik açığının kritik hale geldiği yer burasıdır. Araştırmacılar, saldırganların RasMan hizmetini dairesel bağlantılı listelerin işlenmesindeki bir kodlama hatası yoluyla çökertebileceğini keşfetti.

Düzeltilmemiş Kusurun Teknik Analizi

Güvenlik açığı, döngüsel bağlantılı bir listede gezinirken kullanılan mantıktaki bir kusurdan kaynaklanıyor. Kod, geçerli öğe işaretçisinin NULL olup olmadığını kontrol eder ancak bu koşulla karşılaştığında döngüden çıkamaz.

Bunun yerine yürütme, aşağıdaki liste öğesini NULL işaretçisinden okumaya çalışarak devam eder, bu da RasMan hizmetini çökerten bir bellek erişim ihlaliyle sonuçlanır.

Programlama hatası, dairesel bağlantılı listelerin her zaman düzgün şekilde oluşturulduğu varsayımından kaynaklanmaktadır.

Geliştirici önlem olarak bir NULL işaretçi kontrolü eklese de, tüm test senaryolarında muhtemelen geçerli bağlantılı listeler kullanıldığı için hiçbir zaman düzgün bir şekilde test edilmedi.

Güvenlik firması 0patch, bu yama uygulanmamış güvenlik açığı için Windows 7’den Windows Server 2025’e kadar tüm Windows sürümlerinde mikro yamalar geliştirdi.

Yama, bir NULL işaretçisiyle karşılaşıldığında döngüden düzgün şekilde çıkan bir kontrol ekleyerek hizmetin çökmesini önler.

Microsoft bu sorun konusunda uyarıldı ve desteklenen sürümler için gelecek Windows güncellemelerinde resmi bir düzeltme eki yayınlaması bekleniyor.

Desteklenmeyen Windows sürümlerini kullanan kuruluşlar, ortaya çıkan tehditlere karşı korumayı sürdürmek için 0patch’in benimsenen güvenlik desteğinden yararlanabilir.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link