Paragon Partition Manager’ın BioNTdrv.sys sürücüsündeki bir güvenlik açığı fidye yazılımı saldırılarında kulLanılmak için değiştirildi.
Saldırı Senaryosu
Yerel erişime sahip olan saldırgan, Windows makinesinde bulunan açıkları kullanarak ayrıcalıkları yükseltebilir veya hizmet reddi (DoS) saldırısı gerçekleştirebilir. Bunun nedeni, BioNTdrv.sys sürücüsünün Microsoft tarafından imzalanmış olmasıdır.
Etkilenen Sürümler ve Güvenlik Açıkları
.CVE-2025-0285 – Çekirdek Bellek Eşleme Açığı: Kullanıcı tarafından sağlanan veri uzunluklarının doğrulanmaması nedeniyle açığa çıkan bir açıktır.
.CVE-2025-0286 – Rastgele Çekirdek Belleğe Yazma Açığı: Kullanıcı girişlerinin uygun şekilde doğrulanmaması nedeniyle saldırganlar tarafından rastgele kod çalıştırılabilecek bir açıktır.
.CVE-2025-0287 – Null İşaretçi Başvuru Açığı: MasterLrp yapısının giriş arabelleğinde eksik olması nedeniyle, saldırganların çekirdek seviyesinde kod çalıştırarak ayrıcalıkları yükseltebileceği bir açıklıktır.
.CVE-2025-0288 – Bellek Taşıma Açığı: memmove işlevinin kullanıcı girişlerini düzgün temizlememesi nedeniyle, saldırganlar çekirdek belleğini değiştirebilir ve istedikleri ayrıcalığı yapabilirler.
.CVE-2025-0289 – Güvensiz Çekirdek Kaynak Erişimi: MappedSystemVa işaretçisinin doğrulanmadan HalReturnToFirmware fonksiyonuna iletilmesi, saldırganların hizmeti ele geçirmesine imkan tanır.
Güncellemeler ve Önlemler
Paragon Software, bu güvenlik açıklarını sürücü sürüm 2.0.0 ile düzeltti. Ayrıca, savunmasız sürücü, Microsoft’un sürücü engelleme listesine eklendi.
Diğer yazılarımıza buradan ulaşabilirsiniz.
Leave a Comment