.webp?w=696&resize=696,0&ssl=1)
Wireshark Foundation, yaygın olarak kullanılan ağ protokolü analizörünün 4.4.4 sürümünü yayınladı ve saldırganların kötü niyetli paketler enjekte ederek hizmet reddi (DOS) koşullarını tetiklemesine izin verebilecek yüksek şiddetli bir güvenlik açığını ele aldı.
Güncelleme, özel olarak hazırlanmış ağ trafiğini işlerken çöküşlere, sonsuz döngülere ve bellek sızıntılarına neden olan paket protokolünde ve CBOR disektörlerinde bir kusur olan CVE-2025-1492’yi çözer.
Bu, 4.4.x serisindeki dördüncü güvenlik yamasını işaret ederek, ağ güvenliğinde protokol analiz araçlarıyla ilişkili kalıcı risklerin altını çiziyor.
CVE-2025-1492, CVSS v3.1 ölçeğinde 7.8 (yüksek) puan aldı ve Wireshark sürümleri 4.4.0 ila 4.4.3 ve 4.2.0 ila 4.2.10 sürümlerini etkiledi.
Bu güvenlik açığından yararlanan saldırganlar, yetersiz paketlerle ezici sistemler tarafından ağ sorun giderme, analiz ve izlemeyi bozabilir.
Kusur, Wireshark’ın disektörlerin disektörlerin demet protokolünü (gecikmeye toleranslı ağlarda kullanılır) ve CBOR (özlü ikili nesne gösterimi) veri yapılarını nasıl ayrıştırdığında bulunur.
Başarılı sömürü, kritik ağ teşhislerini durdurarak ve potansiyel olarak daha geniş hizmet kesintilerini mümkün kılar.
Wireshark Güvenlik Danışmanlığına (WNPA-SEC-2025-01) göre, güvenlik açığı, istikrarsızlığı ortaya çıkarmak için yazılıma geçersiz veya rastgele verileri enjekte eden bir yöntem olan otomatik Fuzz testi ile keşfedildi.
Bu, ağ trafiğini çözen protokol disektör modüllerinin DOS saldırıları için ana hedefler olduğu geçmiş kalıplarla uyumludur. Örneğin, Bluetooth, Radiotap ve AVDTP disektörlerindeki (CVE-2018-16056, CVE-2018-16057, CVE-2018-16058) geçmiş güvenlik açıkları benzer şekilde kötü biçimlendirilmiş paketler veya izleme dosyaları yoluyla çökmelere izin verdi.
Wireshark 4.4.4
4.4.4 sürümü sadece CVE-2025-1492’yi düzeltmekle kalmaz, aynı zamanda arayüz regresyonları, DNS sorgu işleme hataları ve JA4 parmak izi yanlışlıkları dahil 13 ek hatayı ele alır.
Güvenlik açığı, hem yerel hem de uzaktan erişilebilir ağlarda uygulanabilir bir saldırı vektörü enjeksiyonunun ötesinde hiçbir kimlik doğrulama veya kullanıcı etkileşimi gerektirmediğinden, kullanıcıların hemen yükseltmesi istenir. Ağ adli tıp veya saldırı tespiti için Wireshark’a dayanan işletme ortamları özellikle risk altındadır, çünkü uzun süreli kesinti süresi devam eden ihlalleri gizleyebilir.
Wireshark’ın koruyucuları, “Kötü amaçlı paket enjeksiyonu, ağ analiz araçları için kalıcı bir tehdit olmaya devam ederek tüm örnekleri güncellemenin önemini vurguladılar. Bu yama, kenar senaryolarının kullanılmasını önlemek için disektör stabilitesini güçlendirir ”6. Vakıf ayrıca, güvenilmeyen kaynaklardan yakalama dosyalarının doğrulanmasını ve kötü niyetli trafiğe maruz kalmayı sınırlamak için ağ segmentasyonunun kullanılması önerildi9.
Bu güncelleme, Wireshark’ın disektörle ilgili güvenlik açıklarına karşı uzun süredir devam eden savaşını sürdürüyor. Yalnızca 2024’te proje, Mongo ve Zigbee TLV disektörlerinde (WNPA-SEC-2024-07) sonsuz döngüler de dahil olmak üzere 15 güvenlik danışmanlığını çözdü ve HTTP3 kod çözmesinde (WNPA-SEC-2024-03) çöküyor.
En son sürüm ayrıca Lua 5.4’e göç etmek ve daha hızlı sıkıştırma için Zlib-Ng’nin benimsenmesi gibi önemli mimari değişimleri de takip ediyor, bu da şu anda küçük güncellemelerde ütülenen uyumluluk riskleri getiriyor.
Bu engellere rağmen, Wireshark ağ profesyonelleri için vazgeçilmez olmaya devam ediyor, işletmelerin% 80’inden fazlası endüstri anketlerine göre trafik analizine güveniyor.
Wireshark 4.4.4, resmi web sitesi ve paket yöneticileri aracılığıyla Windows, MacOS ve Linux için kullanılabilir. Otomatik dağıtım araçlarını kullanan kuruluşlar bu güncellemeye öncelik vermelidir, güvenlik ekipleri ise sömürü girişimlerini gösteren anormal paket kalıplarını izlemelidir.
Önlem olarak, Wireshark Vakfı aracı yüksek ayrıcalıklarla çalıştırmaya karşı tavsiyelerde bulunur ve arayüzleri yetkili personele kısıtlamak için güvenlik duvarlarının kullanılmasını önerir.
Ücretsiz Web Semineri: Olay yanıtı ve tehdit avı için etkileşimli kötü amaçlı yazılım sanal alanına sahip daha iyi SOC – buraya kaydolun