bilgisayarci
Yeni Üye
Yakın zamanda açıklanan bir Microsoft Windows Installer zero day (sıfır gün) güvenlik açığı, güvenlik alanına aşina kişiler tarafından araştırılıyor. Güvenlik araştırmacısı Abdelhamid Naceri tarafından Pazar günü bir GitHub gönderisiyle açıklanan kusur, sistemdeki kullanıcı düzeyindeki ayrıcalıkların “System” düzeyine kadar yükselmesine izin veriyor.
Araştırmacıya göre bu açık, tam yama uygulanmış Windows 11 ve Windows Server 2022 kurulumları dahil olmak üzere Windows’un tüm sürümlerini etkileyebiliyor. Naceri, açığı GitHub’da yayınlamadan önce bunu Microsoft’a bildirdi ve güvenlik açığını analiz etmek için şirketle birlikte çalıştı.
Microsoft, Kasım 2021’in Salı Yaması’nda CVE-2021-41379 zero day açığı için bazı düzeltmeler yayınlamış olsa da görünüşe göre sorunu tamamen çözemedi. Abdelhamid Naceri daha sonra, Microsoft’un kusuru azaltan önlemlerinden sonra bile çalışan güvenlik açığını GitHub gönderisinde detaylandırdı.
Söz edilen istismar, Microsoft Edge Elevation Service için isteğe bağlı erişim kontrol listesinden (DACL) yararlanıyor. Bu da bir saldırganın sistemdeki herhangi bir yürütülebilir dosyayı MSI (Microsoft Installer) dosyasıyla değiştirmesine ve bir yönetici olarak kod çalıştırmasına olanak tanıyor. BleepingComputer, Naceri’nin istismarını test etti ve düşük seviyeli ‘standart’ ayrıcalıklara sahip bir hesaptan “sistem” izinleriyle çalışan bir komut istemine erişebildi.
Naceri, “kanıtların son derece güvenilir olduğunu ve hiçbir şey gerektirmediğini, bu nedenle her denemede işe yaradığını” açıkladı. Araştırmacı ayrıca açıkla ilgili hafifletmeler söz konusu olduğunda sözü Microsoft’a bırakıyor:
“Bunu yazarken mevcut olan en iyi geçici çözüm, bu güvenlik açığının karmaşıklığı nedeniyle Microsoft’un bir güvenlik düzeltme eki yayınlamasını beklemektir.”
Konuyla ilgili olarak bir Microsoft sözcüsü ise BleepingComputer’a şunları söyledi:
“Açıklamanın farkındayız, müşterilerimizin güvenliğini ve korunmasını sağlamak için ne gerekiyorsa yapacağız. Açıklanan yöntemleri kullanan bir saldırganın zaten erişimi ve hedef kurbanın makinesinde kod çalıştırma yeteneği olmalı.”
Microsoft başlangıçta bu güvenlik açığını orta düzeyde (temel CVSS puanı 5,5 ve geçici puanı 4,8) olarak sınıflandırdı. Görünüşe bakılırsa bu güvenlik açığının önem derecesinin artırılması ve Microsoft’un yamalar için daha hızlı davranması gerekiyor.