Web geliştirme ve tasarımında kullanılan popüler yazı tipleri, XML Harici Varlık (XXE) saldırılarını başlatmak ve isteğe bağlı komutları yürütmek için kullanılabilir.
CVE-2023-45139, CVE-2024-25081 ve CVE-2024-25082 olarak tanımlanan bu güvenlik açıkları, XML Harici Varlık (XXE) saldırılarına ve rastgele komut yürütülmesine olanak tanıyan önemli bir tehdit oluşturmaktadır.
Bu durum, bu yazı tiplerini kullanan kullanıcılar ve kuruluşlar için önemli bir güvenlik riski oluşturur.
Bu keşif, yazılım uygulamalarında ve işletim sistemlerinde yazı tipi oluşturmayla ilgili sıklıkla gözden kaçan güvenlik risklerinin altını çiziyor.
CVE-2023-45139, özellikle OpenType yazı tiplerindeki SVG tablolarının işlenmesinde yazı tipi manipülasyonuna yönelik çok yönlü bir Python kitaplığı olan FontTools'taki kritik bir güvenlik açığını vurguluyor.
Bu kusur, kütüphanenin, varsayılan olarak harici varlıkları çözümleyen LXML XML ayrıştırıcısını kullanmasından kaynaklanmaktadır. Saldırganlar, SVG tablolarında kötü amaçlı XML içeriği oluşturarak bu durumdan yararlanabilir ve XML Harici Varlık (XXE) saldırısına yol açabilir.
Bu güvenlik açığı, /etc/passwd dosyasının bir yazı tipi dosyasına yerleştirilebileceği ve potansiyel olarak hassas sistem bilgilerinin açığa çıkabileceği bir kavram kanıtı aracılığıyla gösterildi.
Sorun, XML ayrıştırıcısında varlık çözümlemesini devre dışı bırakarak derhal sorunu çözen FontTools bakımcılarına sorumlu bir şekilde açıklandı. Bu düzeltme, bu güvenlik açığının oluşturduğu riski azaltan sonraki bir güncelleştirmeyle yayımlandı.
Kötü amaçlı yazılım analizi hızlı ve basit olabilir. Size şu yolu göstermemize izin verin:
- Kötü amaçlı yazılımlarla güvenli bir şekilde etkileşime geçin
- Linux'ta ve tüm Windows işletim sistemi sürümlerinde sanal makine kurulumu
- Bir takımda çalışın
- Maksimum veriyle ayrıntılı raporlar alın
Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:
ANY.RUN'da kötü amaçlı yazılımları ücretsiz analiz edin
Canva, yazı tipi işleme araçlarını araştırırken ortaya çıkan belirli güvenlik açıklarını tespit etti.
Çalışma olası güvenlik tehditlerine ışık tutuyor ve bu sorunların bu tür araçlarda nasıl ortaya çıkabileceğini gösteriyor.
XXE saldırılarına izin verme kapasitesiyle dikkat çeken CVE-2024-25081, saldırganların XML verilerinin işlenmesine müdahale etmesine kapıyı açıyor.
Bu tür saldırılar yoluyla failler, güvenliği ihlal edilmiş bir XML belgesi içindeki harici varlıklara referans vererek hizmet reddine neden olabilir, yetkisiz işlemler gerçekleştirebilir ve hatta hassas bilgilere erişebilir.
CVE-2024-25081'e benzer şekilde bu güvenlik açığı da XXE saldırılarına olanak sağlıyor. Bununla birlikte, istismar edilebileceği belirli mekanizmalar ve bağlamlar aracılığıyla kendisini farklılaştırıyor ve saldırganlara XML işlemeyi kötü amaçlarla manipüle etmek için başka bir yol sunuyor.
Güvenlik açıkları, çok sayıda yazılım uygulaması ve işletim sistemi tarafından kullanılan yazı tipi oluşturma süreçlerindeki zayıflıklardan yararlandığından popüler yazı tiplerinin güvenliğini doğrudan etkiler.
Dijital estetiğin ayrılmaz bir parçası olan yazı tiplerinin dijital ortamlarda her yerde bulunması bu konuyu özellikle yaygın hale getiriyor.
Etkilenen sistemler, web tarayıcılarından belge okuyuculara, metni görüntülemek için yazı tipi oluşturma motorlarına dayanan işletim sistemlerine kadar geniş bir yelpazeyi kapsıyor.
Dijital dünya gelişmeye devam ettikçe güvenliği ve gizliliği korumanın zorlukları da artıyor.
Tüm paydaşların beklenmedik yerlerden kaynaklanan tehditlere karşı uyanık, bilgili ve hazırlıklı olmaları gerekmektedir.
Truva atları, fidye yazılımları, casus yazılımlar, rootkitler, solucanlar ve sıfır gün açıklarından yararlanmalar dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Perimeter81 kötü amaçlı yazılım koruması. Hepsi son derece zararlıdır, ortalığı kasıp kavurabilir ve ağınıza zarar verebilir.
Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.