Sistemlerin Sessiz Tehlikesi: Tenable Network Monitor'da Keşfedilen İki Yeni Zafiyet
Güvenli olduğu düşünülen sistemler, bazen sessizce en büyük tehditleri barındırır. Tıpkı Tenable Network Monitor’un Windows üzerinde çalışan 6.5.1 öncesi sürümlerinde keşfedilen iki yeni zafiyet gibi. CVE-2025-24917 ve CVE-2025-24916 olarak tanımlanan bu açıklar, bir saldırganın sistem üzerinde local privilege escalation gerçekleştirmesine olanak tanıyor.
🔓 CVE-2025-24917 – Bir Kullanıcıdan SYSTEM'e Yolculuk
Açıklama:
Tenable Network Monitor’un Windows sistemlerdeki eski sürümleri, standart kullanıcıların SYSTEM ayrıcalıkları elde edebileceği ciddi bir zafiyet içeriyor. Burada, saldırgan yerel dizinlerde dosya sahneleyerek kötü amaçlı bir yazılımı, sistem düzeyinde çalıştırabiliyor.
- Skor: 7.8 (Yüksek)
- Vektör: Yerel erişim, kullanıcı müdahalesi gerekli
- Zafiyet Türü: CWE-284 – Uygun Olmayan Erişim Kontrolü
🛠️ CVE-2025-24916 – Klasör Derinliklerinde Unutulan Bir Güvenlik
Açıklama:
Bu zafiyet daha gizli ama bir o kadar da etkili. Eğer Tenable, varsayılan olmayan bir klasöre kurulmuşsa, alt klasör izinleri güvenli bir şekilde ayarlanmıyor. Kullanıcılar bu izinleri manuel olarak sıkılaştırmazlarsa, saldırganlar için açık bir kapı bırakılmış oluyor.
- Skor: 7.0 (Yüksek)
- Koşul: Varsayılan dışı kurulum dizini + gevşek klasör izinleri
Gözden Kaçan Tehlike: Neden Kritik?
Zafiyetlerin en tehlikelisi, sistemde ‘sessiz’ kalanlardır. Kullanıcılar fark etmeden bu açıklardan faydalanılabilir, log kayıtları temizlenebilir ve sistem kontrolü sinsice ele geçirilebilir.
Bu açıklar, dış saldırılardan çok, içeriden gelecek bir istismara zemin hazırlıyor.
✅ Çözüm ve Öneriler
- Tenable Network Monitor 6.5.1 sürümüne hemen güncelleyin.
- Varsayılan olmayan kurulum yollarını gözden geçirin.
- Kullanıcı izin politikalarını düzenli olarak denetleyin.
Ekstra Bilgi:
- OpenSSL, libxml2, cURL, libpcap gibi üçüncü taraf kütüphaneler de bu sürümde güncellenmiştir.
