
Popüler ağ protokolü analizörü Wireshark’ta kritik bir güvenlik açığı keşfedildi ve saldırganların paket enjeksiyonu veya kötü biçimlendirilmiş yakalama dosyalarının kullanımı yoluyla hizmet reddi (DOS) saldırılarını tetiklemesine izin verdi.
CVE-2025-5601 olarak tanımlanan güvenlik kusuru, dünya çapında ağ sorun giderme ve analizi için Wireshark’a güvenen milyonlarca kullanıcıyı etkiler.
Wireshark Vakfı tarafından resmi olarak WNPA-SEC-2025-02 olarak belirlenen güvenlik açığı, 4 Haziran 2025’te yayınlandı ve CVSS skoru 7.8 ile yüksek bir şiddet derecesi taşıyor.
Kusur, Wireshark’ın sütun yardımcı programı modülündeki bir hatadan kaynaklanır, bu da kötü biçimlendirilmiş ağ trafiğini işlerken belirli disektörlerin çökmesine neden olur.
Etkilenen sürümler arasında Wireshark 4.4.0 ila 4.4.6 ve 4.2.0 ila 4.2.12 bulunur. Güvenlik açığı, CWE-120 kapsamında, “giriş boyutunu kontrol etmeden arabellek kopyası” veya klasik tampon taşma koşulunu gösteren sınıflandırılmıştır.
Son zamanlarda Wireshark, ağ profesyonelleri için Wireshark Sertifikalı Analist sertifikasını başlattı.
Wireshark güvenlik açığı DOS saldırısını tetikler
Güvenlik araştırmacılarına göre, kırılganlık iki temel saldırı vektörü aracılığıyla kullanılabilir. İlk olarak, saldırganlar, Wireshark’ın izlediği ağ altyapısına doğrudan formda paketler enjekte edebilirler. İkincisi, kötü niyetli aktörler bozuk paket yakalama dosyaları oluşturabilir ve kullanıcıları bunları açmaya ikna ederek kazayı tetikleyebilir.
Wireshark Vakfı, güvenlik danışmanlığında, güvenlik açığının “iç test ortamımızda keşfedilirken” “bu konu için herhangi bir istismarın farkında olmadıklarını” belirtti.
Bununla birlikte, güvenlik uzmanları, Wireshark’ın kurumsal ortamlarda yaygın konuşlandırılması göz önüne alındığında, sömürü potansiyelinin önemli kaldığı konusunda uyarıyor.
Başarılı bir şekilde sömürüldüğünde, güvenlik açığı Wireshark uygulamasının çökmesine neden olur, kritik ağ analizini ve izleme işlemlerini izler.
Bunun gerçek zamanlı ağ güvenlik izleme ve olay yanıtı için Wireshark’a dayanan kuruluşlar için ciddi etkileri olabilir.
Wireshark Vakfı, güvenlik açığını ele almak için yamalar yayınladı. Kullanıcılara, gerekli düzeltmeleri içeren Wireshark sürüm 4.4.7 veya 4.2.12’ye yükseltmeleri şiddetle tavsiye edilir. Yamalar, 4 Haziran 2025’te güvenlik açığı ifşası ile eşzamanlı olarak sunuldu.
Güvenlik uzmanları, yazılımı güncellemenin ötesinde birkaç ek ihtiyati tedbir önermektedir. Kuruluşlar, Wireshark’ta açmadan önce yakalama dosyalarının kaynaklarını doğrulamalı, ağ paketi yakalama işlemlerini güvenilir kaynaklarla sınırlandırmalı ve pozlamayı azaltmak için ağ segmentasyonunu uygulamalıdır.
Bu en son güvenlik açığı, Wireshark’ın disektör modüllerini etkileyen bir güvenlik sorununu sürdürüyor. Önceki olaylar, paket protokolü ve CBOR disektörlerinde CVE-2025-1492’nin yanı sıra Bluetooth ATT, Radiotap ve diğer protokol disektörlerindeki daha önceki güvenlik açıklarını içerir.
Keşif, çeşitli ve potansiyel olarak kötü niyetli ağ trafiğini ayrıştırması gereken karmaşık ağ analiz araçlarını güvence altına almada devam eden zorlukların altını çiziyor.
Wireshark, güvensiz ağlardan paketleri işlerken, ağ izleme yeteneklerini bozmaya çalışan saldırganlar için cazip bir hedef olmaya devam ediyor.
Üretim ortamlarında Wireshark’ı kullanan kuruluşlar, bu ve gelecekteki güvenlik açıklarının potansiyel olarak kullanılmasını önlemek için hemen yama yapmaya öncelik vermeli ve ağ izleme güvenlik protokollerini gözden geçirmelidir.
Tehdit istihbarat aramasıyla tehdit araştırmalarını hızlandırın ve zenginleştirin! -> 50 Deneme Arama İsteği