Saldırganlar onlarla savunmasız paragon sürücüleri getirir ve onu kötüye kullanır

hadicanim

Aktif Üye
Paragons bölüm müdürünün “Biontdrv.sys” sürücüsünde, saldırganlar sistemde daha yüksek haklar elde ettikleri bir güvenlik boşluğunu kötüye kullanırlar. Paragon güncellenmiş yazılımla tepki verir. Sürücünün iyi bir Microsoft sertifikası olduğundan, malign aktörler daha fazla paragon yazılımı olmadan bile Windows bilgisayarlarına yükleyebilir. Bu nedenle Microsoft, savunmasız sürümlerin şarj edilmesini önlemeyi amaçlayan savunmasız sürücülerin blok listesini güncelledi.


Reklamcılık



CERT, bir güvenlik bildirimindeki zayıf noktaları gösterir. Mevcut 2.0.0 sürümünden önce “Biontdrv.sys” sürücüsünde, özellikle Paragons Bölüm Yöneticisi 7.9.1 ve 17'den 1.3.0 ve 1.5.1 sürümünde toplam beş güvenlik boşluğu. Sürücü, verilere erişmek ve BT'yi yönetmek için çekirdek bağlamında artan haklara sahip sürücülere düşük seviyeli erişim için kullanılır. Hem ücretsiz topluluk baskıları hem de yazılımın ticari sürümü etkilenir.

Beş güvenlik boşluğu, ancak farklı versiyonlarda


CERT'ye göre Microsoft, Paragon bölüm yöneticisi 7.9.1 tarafından “Biontdrv.sys” de dört güvenlik sızıntısı keşfetti. Paragon bölüm yöneticisi 17'den bir versiyonda. Zayıf yönler saldırganların yöneticinin hala aştığı sistem haklarına ulaşmasına izin veriyor. Sürücü, örneğin, Mavi Death Screen, BSOD gibi artan haklar veya sistem çökmelerinde ortaya çıkabilen IOCTLS ile malign aktörler tarafından manipüle edilebilir. Paragon yazılımı yüklenmemiş olsa bile, sürücüyü kendi savunmasız sürücünüzü (BYOVD) getirin olarak da bilinen bir makineyi tehlikeye atmaya getirebilirsiniz.

Ve Microsoft'un gözlemlediği de bu. Fidye yazılımı saldırılarında, “Biontdrv.sys” in failleri 1.3.0 sürümü, sistemdeki haklarını genişletmek ve malign kod yürütmek için yanlarında getirdi.

Beş zayıf nokta CVE girişleri aldı, ancak henüz kamuya açık değildi. Paragon bölüm müdürünün 7.9.1 sürümünde Microsoft dört sızıntı bildirdi: Sürücü birini kontrol etti memmove-Bilat kullanıcı eliyle veriler sağlamaz, yani saldırganlar çekirdek deposunda istendiği gibi yazabilir ve artan haklar elde edebilir (CVE-2025-0288). Sıfır pointer türetimi, hakları genişletmeye hizmet edebilen herhangi bir çekirdek kodunun yürütülmesine izin verir (CVE-2025-0287). Kullanıcı eliyle verilerin yetersiz uzunluk testleri nedeniyle çekirdek belleğine herhangi bir yazma erişimi sayesinde, saldırganlar herhangi bir kodu yapabilir (CVE 2025-0286). Buna ek olarak, çekirdeğin bellek haritalamasında benzer bir boşluk, saldırganların haklarının genişlemesine yol açabilir (CVE 2025-0285).

Yazılımın yalnızca 17. sürümünde, sürücüde, “MappedSystemva” işaretçisi “Haleteurnofirmware” e teslim edilmeden önce teslim edildiğinde bir inceleme olmadığı için potansiyel olarak ortaya çıkar. Bu, saldırganların hizmetten ödün vermesini sağlar (CVE 2025-0289).

Şimdi güncelleyin ve Microsoft'tan BYOVD veritabanını etkinleştirin


Paragon, artık duyarlı olmayan sürüm 2.0.0'da “biontddrv.sys” sürücüsüne sahip Paragon bölüm yöneticisinden güncellenmiş sürümler yayınladı. Bu nedenle, yöneticiler ve BT yöneticileri ve Paragon yazılımını yükleyen son kullanıcılar, güncellemeleri yeni sürümlere hızlı bir şekilde uygulamalıdır. Windows 11 altında, bloklanmış savunmasız sürücülerin listesi varsayılan olarak etkindir, Windows 10 altında Windows güvenlik ayarlarında manuel olarak etkinleştirilmelidir. Microsoft sürücüyü bu listeye gönderdi; Ancak CERT, Ocak ayından itibaren güncelleme önizlemesinden güncellemede zaten dağıtılıp dağıtılmadığını ve Windows için Şubat güncellemeleriyle, BYOVD blok listelerinin güncellenmesini açıkça içeriyor.




(DMK)