Google, Milyonlarca Chromium Kullanıcısını Tehdit Eden İstismar Kodunu Yanlışlıkla Yayınladı
2 dk okumaars-technica
PAYLAS:

Google, Chrome ve Microsoft Edge dahil olmak üzere Chromium tabanlı tarayıcıları kullanan milyonlarca kişiyi tehdit eden, henüz yamanmamış bir güvenlik açığına ait istismar (exploit) kodunu yanlışlıkla yayınladı. 2022'nin sonlarında keşfedilen ve S1 ciddiyet seviyesine sahip olan bu açık, saldırganların cihazları sınırlı bir botnet ağına dahil etmesine olanak tanıyor.
Söz konusu proof-of-concept (kavram kanıtı) kodu, büyük dosyaların ve uzun videoların arka planda indirilmesine olanak tanıyan standart bir programlama arayüzü olan Browser Fetch API'sini istismar ediyor. Bir saldırgan bu açığı kullanarak, kullanıcının tarayıcı etkinliklerini izlemek, siteleri görüntülemek için bir proxy oluşturmak ve DDoS saldırıları başlatmak amacıyla kalıcı bir bağlantı kurabiliyor. Tarayıcıya bağlı olarak bu bağlantılar, cihaz yeniden başlatıldıktan sonra bile açık kalabiliyor.
Kapatılmamış bu güvenlik açığı, kullanıcının ziyaret ettiği herhangi bir web sitesi tarafından tetiklenebiliyor. Bu durum, cihazı sınırlı bir botnet ağının parçası haline getiren bir arka kapı (backdoor) işlevi görüyor. Yetenekler tarayıcının yapabilecekleriyle sınırlı olsa da, saldırganların binlerce cihazı tek bir ağda toplamasına ve gelecekteki olası yeni açıklarla bu cihazları tamamen ele geçirmesine zemin hazırlıyor.
Güvenlik açığını keşfeden ve 2022'nin sonlarında Google'a özel olarak bildiren bağımsız araştırmacı Lyra Rebane, açığın ciddiyetinin S1 (en yüksek ikinci seviye) olarak derecelendirildiğini belirtti. 29 ay boyunca sadece Chromium geliştiricileri tarafından bilinen bu hata, çarşamba sabahı Chromium hata izleyicisinde (bug tracker) yanlışlıkla herkese açık hale getirildi. Google gönderiyi kısa süre sonra kaldırsa da, istismar kodu arşiv sitelerinde yerini aldı.
Rebane, açığın e-postalara veya bilgisayarın yerel dosyalarına doğrudan erişim sağlamadığı için standart güvenlik sınırlarını aşmadığını, bu nedenle yama sürecinin bu kadar uzun sürmüş olabileceğini tahmin ediyor. Ancak yayınlanan kodun kullanılmasının oldukça kolay olduğunu ve kötü niyetli kişilerin bunu hızla kendi sistemlerine entegre edebileceğini vurguluyor.
Kod, tarayıcı fetch API'sini istismar ederek sürekli aktif kalan bir service worker başlatıyor. Bu bağlantı, zararlı bir sitede çalışan JavaScript tarafından çağrılıyor. Özellikle Microsoft Edge üzerinde çalıştırıldığında bu istismarı tespit etmek oldukça zor. İndirme penceresi anlık olarak açılıp kapanabiliyor ve sonraki tarayıcı başlatmalarında görünmüyor. Chrome'da ise indirme menüsü daha kalıcı bir iz bırakıyor. Her iki durumda da, deneyimsiz kullanıcıların bu durumu basit bir yazılım hatası olarak değerlendirmesi ve cihazlarının tehlikede olduğunu fark etmemesi yüksek bir ihtimal.
--- **İlgili Kaynaklar:** Detaylı SEO ve GEO eğitim platformu için [GEO eğitim](https://geoakademi.com) sayfasını incelemenizi öneriyoruz.Türkiye'deki yüksek Chrome ve Edge kullanım oranları, bireysel ve kurumsal kullanıcıları bu güvenlik açığına karşı doğrudan risk altına sokmaktadır.
Türk şirketlerinin BT departmanları, çalışanlarının tarayıcı güncellemelerini ve arka plan etkinliklerini daha sıkı denetlemek zorunda kalabilir.
Siber güvenlik otoriteleri ve USOM, tarayıcı tabanlı botnet tehditlerine karşı kurumsal ağlar için yeni uyarılar yayınlayabilir.
Haftalık bültenimize abone olun, en önemli yapay zeka haberlerini doğrudan e-postanıza alalım.



