Anasayfa » Hackerlar, Paragon Zafiyetini Fidye Yazılımında Kullanıyor

Hackerlar, Paragon Zafiyetini Fidye Yazılımında Kullanıyor

Paragon Partition Manager’ın BioNTdrv.sys sürücüsündeki bir güvenlik açığı fidye yazılımı saldırılarında kulLanılmak için değiştirildi.

Saldırı Senaryosu

Yerel erişime sahip olan saldırgan, Windows makinesinde bulunan açıkları kullanarak ayrıcalıkları yükseltebilir veya hizmet reddi (DoS) saldırısı gerçekleştirebilir. Bunun nedeni, BioNTdrv.sys sürücüsünün Microsoft tarafından imzalanmış olmasıdır.

Etkilenen Sürümler ve Güvenlik Açıkları

.CVE-2025-0285Çekirdek Bellek Eşleme Açığı: Kullanıcı tarafından sağlanan veri uzunluklarının doğrulanmaması nedeniyle açığa çıkan bir açıktır.

.CVE-2025-0286Rastgele Çekirdek Belleğe Yazma Açığı: Kullanıcı girişlerinin uygun şekilde doğrulanmaması nedeniyle saldırganlar tarafından rastgele kod çalıştırılabilecek bir açıktır.

.CVE-2025-0287Null İşaretçi Başvuru Açığı: MasterLrp yapısının giriş arabelleğinde eksik olması nedeniyle, saldırganların çekirdek seviyesinde kod çalıştırarak ayrıcalıkları yükseltebileceği bir açıklıktır.

.CVE-2025-0288Bellek Taşıma Açığı: memmove işlevinin kullanıcı girişlerini düzgün temizlememesi nedeniyle, saldırganlar çekirdek belleğini değiştirebilir ve istedikleri ayrıcalığı yapabilirler.

.CVE-2025-0289Güvensiz Çekirdek Kaynak Erişimi: MappedSystemVa işaretçisinin doğrulanmadan HalReturnToFirmware fonksiyonuna iletilmesi, saldırganların hizmeti ele geçirmesine imkan tanır.

Güncellemeler ve Önlemler

Paragon Software, bu güvenlik açıklarını sürücü sürüm 2.0.0 ile düzeltti. Ayrıca, savunmasız sürücü, Microsoft’un sürücü engelleme listesine eklendi.

Diğer yazılarımıza buradan ulaşabilirsiniz.

More Reading

Post navigation

Leave a Comment

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir