Windows Yığın Tabanlı Tampon Taşma Güvenlik Açığı Saldırganların ayrıcalıkları yükseltmesine izin veriyor


Windows Yığın Tabanlı Tampon Taşma Güvenlik Açığı

Çekirdek Windows sürücüsündeki yakın zamanda yamalı bir güvenlik açığı, yerel bir saldırganın en yüksek sistem ayrıcalıklarına sahip kod yürütmesine izin vererek bir hedef makinenin tam kontrolünü etkili bir şekilde ele geçirebilir.

CVE-2025-53149 olarak tanımlanan kusur, çekirdek akışı vay thunk servis sürücüsünde keşfedilen yığın tabanlı bir tampon taşmasıdır (ksthunk.sys). Microsoft, 12 Ağustos 2025’te yayınlanan güvenlik güncellemelerinde sorunu ele aldı.

Güvenlik açığı, iç analiz sırasında kusur üzerinde tökezleyen güvenlik araştırmacıları tarafından keşfedildi. Sorumlu bir açıklama sürecinin ardından, hata Microsoft’a bildirildi ve bir yamanın geliştirilmesine ve serbest bırakılmasına yol açtı.

Google Haberleri

Etkilenen bileşen, ksthunk.sysWindows’un 64 bit sürümlerinde geriye dönük uyumluluğu korumak için çok önemli bir sürücüdür.

Birincil işlevi, farklı sistem mimarileri arasında istekleri çeviren küçük bir kod parçası olan “Thunk” katmanı olarak hizmet etmektir. Özellikle, 32 bit kullanıcı modu uygulamaları ile ses ve video için gerçek zamanlı veri akışlarını yöneten 64 bit çekirdek modu sürücüleri arasındaki boşluğu doldurur.

Bu sürücü, yüksek performanslı, düşük gecikmeli multimedya verilerini ele almak için temel bir Windows teknolojisi olan daha geniş çekirdek akışı (KS) çerçevesinin bir parçasıdır.

Eski 32 bit yazılımın modern 64 bit çekirdek bileşenleriyle etkileşime girmesine izin vererek, KSTHUNK eski uygulamaların hala doğru çalışabilmesini sağlar. Ancak, bu karmaşık çeviri sürecinde güvenlik kusuru bulunmuştur.

Windows Yığın Tabanlı Tampon Taşma Güvenlik Açığı

Güvenlik açığı CKSAutomationThunk::HandleArrayProperty() işlevi ksthunk.sys Sürücü (SHA-1: 68B5B527550731DD65BFF8F1E8FA31E895A7F176).

Bir saldırgan, 32 bitlik bir uygulamadan çekirdek akış arayüzünü kullanan bir cihaza özel hazırlanmış bir istek göndererek bu kusuru tetikleyebilir.

Windows Yığın Tabanlı Tampon Taşma Güvenlik Açığı

Sorunun çekirdeği, sürücünün bir cihazdan belirli bir özelliği alma taleplerini nasıl ele aldığı gibi yatmaktadır. KSPROPSETID_VPConfig. Savunmasız kod yolu ilk olarak döndürülmesi gereken verilerin boyutunu belirlemek için bir işlev çağırır.

Daha sonra bu verileri kullanıcı modu uygulaması tarafından sağlanan bir çıktı arabelleğine kopyalamaya hazırlanır.

Kritik hata eksik bir doğrulama adımıdır. Fonksiyon, sağlanan çıkış arabelleğinin boş olmadığını kontrol eder, ancak tamponun cihazdan almak üzere olduğu verileri tutacak kadar büyük olup olmadığını doğrulayamaz.

Sonuç olarak, sürücü verileri kopyalamaya devam ettiğinde, tahsis edilen tamponun sınırını geçebilir. Bu eylem, çekirdek tabanlı bir tampon taşma ile sonuçlanır Çekirdek, kritik bir bellek bölgesi olan sayfalı olmayan havuzunda.

Başarılı bir istismar, bir saldırganın çekirdek belleğini bozmasına ve çekirdek seviyesi ayrıcalıklarıyla keyfi kod yürütmesine izin verebilir.

Güvenlik açığını tetiklemek için, bir saldırganın bir hedef sistemde kod çalıştırması ve belirli bir DeviceIoControl Arama. Bununla birlikte, önemli bir ön koşul vardır: Sistemin, savunmasız mülk setini destekleyen bir donanım cihazı kurulmalıdır (KSPROPSETID_VPConfig veya KSPROPSETID_VPVBIConfig).

Araştırmacılar test sistemlerinde böyle bir cihaz bulamıyor olsa da, güvenlik açığı, kişinin bulunduğu sistemlerde bir tehdit olmaya devam ediyor.

Microsoft, yamalı versiyonundaki güvenlik açığını düzeltti. ksthunk.sys. Güncellenmiş sürücü artık gerekli boyut kontrolünü içerir ve kopya işlemi başlamadan önce çıktı arabelleğinin yeterince büyük olmasını sağlar. Tampon çok küçükse, işlem güvenli bir şekilde iptal edilir.

Kullanıcılara ve yöneticilere, sistemlerinin CVE-2025-53149 ve diğer tehditlere karşı korunmasını sağlamak için en son Windows güvenlik güncellemelerini uygulamaları şiddetle tavsiye edilir.

Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin.



Source link