bencede
New member
Paragons Bölüm Müdürü tarafından “Biontdrv.sys” sürücüsünde, saldırganlar sistemde daha yüksek haklar elde ettikleri bir güvenlik boşluğunu kötüye kullanırlar. Paragon güncellenmiş yazılımla tepki verir. Sürücünün iyi bir Microsoft sertifikası olduğundan, kötü aktörler daha fazla paragon yazılımı olmadan bile Windows bilgisayarlarına yükleyebilir. Bu nedenle Microsoft, savunmasız sürümlerin ücretini önlemeyi amaçlayan savunmasız sürücü bloklarının listesini güncelledi.
Duyuru
Sertifika, bir güvenlik bildirimindeki zayıf noktaları gösterir. Mevcut 2.0.0 sürümünden önceki “Biontdrv.sys” sürücüsünde, özellikle 1.3.0 ve 1.5.1 sürümünde Paragons Bölüm Yöneticisi 7.9.1 ve 17 tarafından toplam beş güvenlik boşluğu. Sürücü, verilere erişmek ve bunları yönetmek için çekirdek bağlamında daha yüksek haklara sahip birimlere düşük seviyeli erişim için kullanılır. Hem ücretsiz topluluk baskıları hem de yazılımın ticari sürümü ilgileniyor.
Beş güvenlik boşluğu, ancak farklı versiyonlarda
CERT'ye göre, Microsoft Paragon Bölüm Müdürü 7.9.1'in “Biontdrv.sys” de dört güvenlik kaybını keşfetti ve zayıf noktalar, saldırganların yöneticinin hala aştığı sistem haklarına ulaşmasına izin verdi. Sürücü, örneğin mavi ölüm eskrim, BSOD gibi sistem haklarını veya kazaları artırabilen IOCTL ile malign aktörler tarafından manipüle edilebilir. Paragon yazılımı yüklenmemiş olsa bile, sürücüyü savunmasız sürücünüzü (BYOVD) getirdiği için de bilinen bir makineyi tehlikeye atmaya getirebilirsiniz.
Ve Microsoft'un gözlemlediği de bu. Fidye yazılımı saldırılarında, “Biontdrv.sys” yazarları 1.3.0, sistemdeki haklarını genişletmek ve malign kod yapmak için yanlarında getirdi.
Beş zayıflık CVE söylentileri aldı, ancak henüz halka açık değildi. Paragon Bölüm Müdürünün 7.9.1 sürümünde Microsoft dört kayıp bildirdi: Sürücü birini kontrol etti memmove-Fonksiyon kullanıcı tutamaçları ile veri sağlamaz, yani saldırganların çekirdek arşivinde istendiği gibi yazabileceği ve daha fazla hak elde edebileceği anlamına gelir (CVE-2025-0288). Sıfır pointer türetimi, hakları genişletmeye hizmet edebilen herhangi bir çekirdek kodunun yürütülmesine izin verir (CVE-2025-0287). Saldırganlar herhangi bir kodu gerçekleştirebilir (CVE 2025-0286) için yetersiz uzunluk testleri nedeniyle çekirdeğin belleğine herhangi bir yazma erişimi sayesinde (CVE 2025-0286). Buna ek olarak, bellek belleğini haritalamada benzer bir boşluk, saldırganların haklarının genişlemesine yol açabilir (CVE 2025-0285).
Yalnızca yazılımın 17 sürümünde, sürücüde, “MappedSystemva” işaretçisinin “Halliturnofirmware” e teslim edilmeden önce teslim edildiğinde bir inceleme olmadığı potansiyel olarak gerçekleşir. Bu, saldırganların hizmetten ödün vermesini sağlar (CVE 2025-0289).
Şimdi güncelleyin ve Bynovd veritabanını Microsoft'tan etkinleştirin
Paragon, 2.0.0 sürümünde “Biontddrv.sys” sürücüsüne sahip olan Paragon bölüm yöneticisi tarafından güncellenen sürümleri yayınladı. Bu nedenle, yöneticiler ve BT yöneticileri ve Paragon yazılımını yükleyen son kullanıcılar yeni sürümlere hızlı bir şekilde güncellemeler uygulamalıdır. Windows 11'de, engellenen savunmasız sürücülerin listesi varsayılan olarak etkindir, Windows 10'da Windows güvenlik ayarlarında manuel olarak etkinleştirilmelidir. Microsoft sürücüyü bu listeye gönderdi; Bununla birlikte, CERT, Ocak ayından bu yana güncellemenin önizlemesinden ve Bynovd blok listelerinin güncel bir güncellemesini içeren Windows güncellemeleriyle güncellemede zaten dağıtılıp dağıtılmadığını tartışmamaktadır.
(DMK)
Duyuru
Sertifika, bir güvenlik bildirimindeki zayıf noktaları gösterir. Mevcut 2.0.0 sürümünden önceki “Biontdrv.sys” sürücüsünde, özellikle 1.3.0 ve 1.5.1 sürümünde Paragons Bölüm Yöneticisi 7.9.1 ve 17 tarafından toplam beş güvenlik boşluğu. Sürücü, verilere erişmek ve bunları yönetmek için çekirdek bağlamında daha yüksek haklara sahip birimlere düşük seviyeli erişim için kullanılır. Hem ücretsiz topluluk baskıları hem de yazılımın ticari sürümü ilgileniyor.
Beş güvenlik boşluğu, ancak farklı versiyonlarda
CERT'ye göre, Microsoft Paragon Bölüm Müdürü 7.9.1'in “Biontdrv.sys” de dört güvenlik kaybını keşfetti ve zayıf noktalar, saldırganların yöneticinin hala aştığı sistem haklarına ulaşmasına izin verdi. Sürücü, örneğin mavi ölüm eskrim, BSOD gibi sistem haklarını veya kazaları artırabilen IOCTL ile malign aktörler tarafından manipüle edilebilir. Paragon yazılımı yüklenmemiş olsa bile, sürücüyü savunmasız sürücünüzü (BYOVD) getirdiği için de bilinen bir makineyi tehlikeye atmaya getirebilirsiniz.
Ve Microsoft'un gözlemlediği de bu. Fidye yazılımı saldırılarında, “Biontdrv.sys” yazarları 1.3.0, sistemdeki haklarını genişletmek ve malign kod yapmak için yanlarında getirdi.
Beş zayıflık CVE söylentileri aldı, ancak henüz halka açık değildi. Paragon Bölüm Müdürünün 7.9.1 sürümünde Microsoft dört kayıp bildirdi: Sürücü birini kontrol etti memmove-Fonksiyon kullanıcı tutamaçları ile veri sağlamaz, yani saldırganların çekirdek arşivinde istendiği gibi yazabileceği ve daha fazla hak elde edebileceği anlamına gelir (CVE-2025-0288). Sıfır pointer türetimi, hakları genişletmeye hizmet edebilen herhangi bir çekirdek kodunun yürütülmesine izin verir (CVE-2025-0287). Saldırganlar herhangi bir kodu gerçekleştirebilir (CVE 2025-0286) için yetersiz uzunluk testleri nedeniyle çekirdeğin belleğine herhangi bir yazma erişimi sayesinde (CVE 2025-0286). Buna ek olarak, bellek belleğini haritalamada benzer bir boşluk, saldırganların haklarının genişlemesine yol açabilir (CVE 2025-0285).
Yalnızca yazılımın 17 sürümünde, sürücüde, “MappedSystemva” işaretçisinin “Halliturnofirmware” e teslim edilmeden önce teslim edildiğinde bir inceleme olmadığı potansiyel olarak gerçekleşir. Bu, saldırganların hizmetten ödün vermesini sağlar (CVE 2025-0289).
Şimdi güncelleyin ve Bynovd veritabanını Microsoft'tan etkinleştirin
Paragon, 2.0.0 sürümünde “Biontddrv.sys” sürücüsüne sahip olan Paragon bölüm yöneticisi tarafından güncellenen sürümleri yayınladı. Bu nedenle, yöneticiler ve BT yöneticileri ve Paragon yazılımını yükleyen son kullanıcılar yeni sürümlere hızlı bir şekilde güncellemeler uygulamalıdır. Windows 11'de, engellenen savunmasız sürücülerin listesi varsayılan olarak etkindir, Windows 10'da Windows güvenlik ayarlarında manuel olarak etkinleştirilmelidir. Microsoft sürücüyü bu listeye gönderdi; Bununla birlikte, CERT, Ocak ayından bu yana güncellemenin önizlemesinden ve Bynovd blok listelerinin güncel bir güncellemesini içeren Windows güncellemeleriyle güncellemede zaten dağıtılıp dağıtılmadığını tartışmamaktadır.
(DMK)