Windows Bulut Dosyaları Mini Filtre Sürücüsünde Kritik Güvenlik Açığı: CVE-2024-30085

Güvenlik araştırmacısı Alex Birnberg, CVE-2024-30085 olarak tanımlanan bir Windows Bulut Dosyaları Mini Filtre Sürücüsü Ayrıcalık Yükselmesi Güvenlik Açığı için teknik ayrıntıları ve bir kavram kanıtı (PoC) istismar kodunu kamuoyuna sundu. 7.8 CVSS puanıyla değerlendirilen bu güvenlik açığı, yerel saldırganların ayrıcalıklarını SYSTEM seviyesine yükseltmesine olanak tanıyarak ciddi bir risk oluşturuyor.

Güvenlik Açığının Temel Sebebi

Sorunun kaynağı, Bulut Dosyaları Mini Filtre Sürücüsü (cldflt) içindeki HsmIBitmapNORMALOpen işlevinde yatıyor. Bu işlev, kullanıcı tarafından sağlanan veri uzunluklarını sabit uzunluklu bir yığın tabanlı arabelleğe kopyalamadan önce yanlış bir şekilde doğruluyor. Bu kusur, saldırganların SYSTEM düzeyinde kod yürütme yetkisi kazanmasına olanak tanıyabilir.

SYSTEM düzeyinde yürütme yetkisi, saldırganlara savunmasız bir sistemi tamamen kontrol etme fırsatı sunar. Bu, kötü amaçlı yazılım yükleme, kritik sistem dosyalarını değiştirme ve yalnızca en yüksek ayrıcalık seviyelerinde erişilebilen verilere ulaşma gibi faaliyetleri içerir.

Araştırmacı konuyu şu şekilde açıklıyor:

“Bu güvenlik açığı, kullanıcı tarafından sağlanan verilerin sabit uzunlukta bir yığın tabanlı arabelleğe kopyalanmadan önce uzunluklarının yanlış doğrulanmasından kaynaklanıyor.”

Güvenlik Açığının Detayları

CVE-2024-30085 güvenlik açığı, aşağıdaki sorunlardan kaynaklanmaktadır:

  1. Uzunluk Kontrolünün Atlanması:
    İşlev, yeniden nokta bitmaplerinin uzunluğunu hatalı bir şekilde doğrular. Değişken belirli bir şekilde ayarlandığında, uzunluk kontrolü tamamen atlanabilir.
  2. Hatalı Reparse Noktası Doğrulaması:
    Saldırganlar, dizin yollarını ve reparse noktalarını değiştirerek senkronizasyon kök doğrulama işlemini atlayabilir. Bu da yetkisiz reparse noktaları oluşturmayı mümkün hale getirir.
  3. Yığın Tabanlı Tampon Taşması:
    Uzunluk kontrolü atlandığında, büyük boyutlu veriler sabit uzunluklu bir arabelleğe kopyalanabilir. Bu durum bellek bozulmasına ve ayrıcalık yükselmesine yol açar.

PoC ve Etkilenen Sistemler

Bu güvenlik açığı, Alex Birnberg tarafından düzenlenen TyphoonPWN 2024 yarışması sırasında çalışan bir PoC ile başarıyla kullanıldı. Güvenlik açığı, Windows 11 23H2 sürümlerini etkiliyor.

Kullanıcılara Tavsiyeler

Microsoft, Haziran 2024 Yama Salı Güncellemeleri ile bu güvenlik açığını gidermek için bir yama yayınladı. Kullanıcıların sistemlerini korumak için bu güncellemeyi derhal yüklemeleri şiddetle tavsiye edilir.

CATEGORIES

ZAFİYET

No responses yet

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Latest Comments

Görüntülenecek bir yorum yok.