Güvenlik Açıkları

Metin editörleri hackerların sistemlerde yetki kazanmasına yol açıyor

2 dakikada okunur

Bir geliştiriciyseniz yazı editörleri her zaman kullandığınız ve çoğu zaman da hayatınız kurtaran programlar arasındadır.

Örneğin ben programlama için Sublime kullanıyorum. Çünkü içerisinde oldukça fazla efektif araç yer alıyor. “Syntax vurgulama” ve “otomatik tamamlama” özellikleri her gelişmiş editörde olmalıdır.

Ayrıca bu gelişmiş metin editörleri kullanıcılara geliştirilebilirlik özelliği sunarak, kullanıcılar için üçüncü parti uygulamalarını indirebilir ve editörün işlevselliğini arttırabilir.

Bununla birlikte, ister üçüncü parti eklentiler olsun, ister WordPress eklentileri ya da Windows, Chrome, Firefox veya Photoshop için eklentiler olsun, her zaman ciddi bir backdoor (arka kapı) riski taşıdığı bilinen bir gerçektir.

SafeBreach araştırmacısı Dor Azouri, Sublime ve Vim de dahil olmak üzere Unix ve Linux sistemleri için birçok popüler geliştirilebilir metin editörünü analiz etti ve pico/nano hariç bunların hepsinin yetki yükseltmeye karşı savunmasız olduğunu buldu. Saldırganların, kurbanların makinelerine kötü amaçlı kod çalıştırmaları için istismar edilebilir.

Bu yöntem, editörde açılmış olan dosya ne olursa olsun başarılı oluyor bu yüzden sudo komutlarında sıkça uygulanan sınırlamalar bile korumayabilir.

Teknik kullanıcılar bazen kök sahipli dosyalarını düzenlemeye ihtiyaç duyacaklar ve bu amaçla editörlerini yüksek ayrıcalıklı yetkilerini açacaklar “sudo” kullanarak bir editörün ayrıcalıklarını yükseltmek için birçok neden var.

Sorun bu metin editörlerinin eklentileri yükleme biçimindedir. Araştırmacıya göre, bu editörler için eklentileri yüklerken düzenli ve yükseltilmiş modların yetersiz ayrılması olması sorun oluşturuyor. Klasörlerin izinleri programların bütünlüğünü doğru şekilde koruyamıyor.

Basit bir kötü amaçlı reklam kampanyası, saldırganların savunmasız metin düzenleyicileri için kötü amaçlı uzantılara izin vermesine olanak tanıyarak, kötü amaçlı kodları yüksek ayrıcalıklarla çalıştırmalarına, malware yüklemelerine ve uzaktan hedeflenen bilgisayarların yönetimini ele geçirmelerine imkan sağlayabilir.

Azouri, Unix kullanıcılarının sistem aktivitelerini, dosya bütünlüğünü, loglarını ve süreçlerini aktif olarak izlemesi için OSSEC adlı açık kaynaklı izinsiz giriş tespit sistemini (HIDS) kullanabileceğini söylüyorlar.

Azouri, düzenli ve yükseltilmiş modlar arasındaki ayrımı tamamlamak, klasörler ve dosya izin modellerini değiştirmek için metin editörlerini kullanan geliştiricilerine tavsiyelerde bulunmuş ve mümkünse kullanıcılarının yüklemiş oldukları eklentileri indirdikten sonra kontrol ederek onaylamaları için bir aşama geliştirmişler. Bu sistem Microsoft’un ücretsiz olarak sunmuş olduğu Visual Studio Code içerisinde de yer alıyor.

 

Gönderen: Doğukan Şahin

Bunlar ilgini çekebilir
Güvenlik Açıkları

Windows SMB Protokolünü Etkileyen Kritik Bir Güvenlik Açığı Daha: SMBleed

4 dakikada okunur
Siber güvenlik araştırmacıları geçtiğimiz günlerde, Microsoft Windows Sunucu İleti Bloğu (SMB) protokolünü etkileyen ve saldırganların çekirdek belleğine uzaktan sızmasına izin verebilecek yeni…
Güvenlik Açıkları

NSA, E-posta Sunucularını Hedefleyen Yeni Sandworm Saldırılarına Karşı Uyarıyor

2 dakikada okunur
NSA, Rusya destekli hacker’ların Ağustos 2019’dan bu yana Exim e-posta sunucularında arka kapılar oluşturmak için saldırılar düzenlediğini söyledi. ABD Ulusal Güvenlik Ajansı…
Güvenlik Açıkları

MS Windows SMBv3 Protokolünde Kritik Güvenlik Açığı

1 dakikada okunur
Microsoft‘un popüler işletim sistemi olan Windows 10, dünya genelinde milyonlarca kişi tarafından kullanılıyor. Microsoft, 2015 yılından bu yana sürekli güncelleme alan Windows…
Siber güvenlik dünyasındaki gelişmeleri takip edin.
Verinizi gizli tutuyoruz ve sadece bu servisi imkanlı kılan üçüncü partiler ile paylaşıyoruz. Gizlilik Politikamızı okuyun.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.