Penligent Başlık

CVE-2025-55680 PoC: Windows Cloud Files Yarış Durumunu Gerçek Dünyada Ayrıcalık Artışına Dönüştürme

Microsoft başka bir yerel ayrıcalık yükseltme düzeltmesi yayınladığında, bunu "Salı Yaması'nda sadece bir CVE daha" olarak değerlendirmek kolaydır. CVE-2025-55680 bundan daha fazla ilgiyi hak ediyor. Bu bir Kontrol zamanı Kullanım zamanı (TOCTOU) yarış koşulu içinde Windows Cloud Files Mini Filtre Sürücüsü (cldflt.sys) düşük ayrıcalıklı bir yerel kullanıcının hassas konumlarda rastgele dosyalar oluşturmasına ve bunu SYSTEM'e sürmesine izin verir.NVD)

Savunucular için bu, Bulut Dosyaları ile ilgili hataların uzun geçmişindeki bir başka veri noktasıdır; kırmızı ekipler ve istismar geliştiricileri için, bulut senkronizasyon soyutlamalarının çekirdeğe bitişik saldırı yüzeyini nasıl açtığına dair modern bir vaka çalışmasıdır. Yapay zeka destekli pentesting, bu tür hatalar hakkında akıl yürütmek için giderek daha fazla kullanıldığından, CVE-2025-55680 ayrıca aşağıdakiler için doğal bir test ortamıdır otomatik PoC oluşturma.

Bu makalede güvenlik açığı mekaniği, istismar modeli ve gerçekçi hafifletme stratejileri ele alınmakta, ardından yapay zeka odaklı araçların Penligent ekipleri "elimizde bir CVE var" noktasından "bunun bizim ortamımızda istismar edilebilir olduğuna (veya olmadığına) dair kanıtımız var" noktasına taşıyabilir.

CVE-2025-55680 PoC

CVE-2025-55680'i Bağlamı İçinde Anlama

Göre NVD ve resmi CVE.org kaydı, CVE-2025-55680 bir TOCTOU yarış koşulu Windows Cloud Files Mini Filter Driver'da yerel, kimliği doğrulanmış bir saldırganın ayrıcalıklarını yükseltmesine olanak tanıyan bir açık. Tipik vektör ile yüksek aralıkta (puanlama yetkilisine bağlı olarak yaklaşık 7.0-7.8) bir CVSS v3.1 temel puanı taşır:

AV:L / AC:(L veya H) / PR:L / UI:N / S:U / C:H / I:H / A:H (NVD)

Bulut güvenliği sağlayıcısı Wiz birkaç önemli meta gerçeğin altını çiziyor:(wiz.io)

  • Hem istemci hem de sunucu olmak üzere desteklenen birden fazla Windows sürümünü etkiler.
  • Olarak sınıflandırılır CWE-367 (TOCTOU Yarış Koşulu).
  • Zaten genel istismar koduyla ilişkilidir ve çok yaygın bir özellik yığınında (OneDrive / Files On-Demand) SİSTEM sunduğu için "yüksek değerli" olarak kabul edilir.

Birden fazla tavsiye (Wiz, Tenable, H-ISAC) CVE-2025-55680'in başka bir giriş 2022'den beri gönderilen Cloud Files Mini Filtre güvenlik açıkları serisinde (wiz.io) Büyük Windows filolarına veya VDI çiftliklerine sahip ekipler için bu sorun ailesi artık tek seferlik bir hata olarak değil, sürekli bir risk kategorisi olarak ele alınmalıdır.

Cloud Files Mini Filtresi Gerçekte Ne Yapar?

Hatayı anlamak için öncelikle sürücünün ne yaptığını anlamak gerekir. Sürücü Bulut Dosyaları Mini Filtresi (cldflt.sys) Windows bulut senkronizasyon yığınının bir parçasıdır. Aşağıdakiler gibi özelliklerin temelini oluşturur OneDrive İsteğe Bağlı DosyalarDosyaların yerel olarak "yer tutucu" olarak var olabileceği ve erişildiğinde buluttan hidrate olabileceği (Exodus İstihbarat)

Yüksek seviyede:

  • Bir senkronizasyon sağlayıcısı bir kök senkronizasyonu üzerinden CfRegisterSyncRoot içinde cldapi.dll.
  • Bu kök altında dosyalar: tamamen nemlendirilmiş, sabitlenmiş veya yalnızca kullanım sırasında nemlendirilen yer tutucular olabilir.
  • Kullanıcı modu API'leri, örneğin CfCreatePlaceholders bu yer tutucu girdilerin oluşturulmasını sağlar.
  • Çekirdekte, cldflt.sys aracılığıyla dosya ve dizin oluşturmak da dahil olmak üzere G/Ç'yi durdurur ve bu işlemleri yönetir. FltCreateFileEx2.

Güvenlik açığı tam olarak yer tutucular için kullanıcı tarafından sağlanan dosya adları onaylanır ve gerçek çekirdek modu dosya oluşturmalarına dönüştürülür.

Kök Neden: Modern Bir Senkronizasyon Yığınında Klasik Bir TOCTOU Yarışı

Exodus Intelligence, CVE-2025-55680'in detaylı bir teknik analizini yayınladı ve hatanın nasıl ortaya çıktığını anlattı HsmpOpCreatePlaceholders() içinde işlev cldflt.sys.(Exodus İstihbarat)

Basitleştirilmiş terimlerle:

  1. Kullanıcı modu kodu şunları çağırır CfCreatePlaceholders() Bir senkronizasyon kökü altında bir veya daha fazla yer tutucu dosya oluşturmak için.
  2. Filtre sürücüsünde, HsmpOpCreatePlaceholders() bir G/Ç kontrolü (IOCTL 0x903BC) ile göreli dosya adı alanı içeren bir tampon (relName).
  3. Şoför:
    • Problar ve kullanıcı tamponunu çekirdek alanına eşler (bir MDL kullanarak ve MmMapLockedPagesSpecifyCache).
    • aracılığıyla yinelenir relName bunu sağlamak için değil gibi yasaklı karakterler içerir. \\ veya : (daha önceki bir CVE'den sonra getirilen bir hafifletme).
  4. Doğrulama geçerse, sürücü aşağıdakileri hazırlar OBJECT_ATTRIBUTES ve çağrılar FltCreateFileEx2() doğrulanan dosya adını ve sync kökünden türetilen bir kök dizin tanıtıcısını kullanarak dosyayı oluşturmak için.

Hata 3-4. adımlarda: bir zaman penceresi kullanıcı tamponunu doğrulamak ve bunu FltCreateFileEx2()bu sırada saldırgan aynı eşlenmiş belleği değiştirir kullanıcı modundan. Çekirdek ve kullanıcı görünümleri fiziksel sayfayı paylaştığından, kullanıcı arabelleğindeki herhangi bir değişiklik çekirdeğin işaretçisine de yansıtılır.Exodus İstihbarat)

Sözde kod olarak ifade edildiğinde, mantık kabaca şöyle görünür:

// Sözde kod, gösterim için basitleştirilmiştir
NTSTATUS HsmpOpCreatePlaceholders(USER_BUFFER* userBuf) {
    // Kullanıcı tamponunu çekirdek alanına eşle
    KERNEL_VIEW* kview = MapUserBuffer(userBuf);

    WCHAR* relName = kview->relName;

    // 1. Dosya adını doğrulayın: '\\' ve ':' karakterlerini reddedin
    if (contains_forbidden_chars(relName)) {
        return STATUS_INVALID_PARAMETER;
    }

    // 2. RootDirectory = sync root ile OBJECT_ATTRIBUTES oluşturun
    OBJECT_ATTRIBUTES oa = {0};
    oa.RootDirectory = SyncRootHandle;
    oa.ObjectName = relName; // hala eşlenmiş kullanıcı belleğine işaret ediyor

    // 3. Dosyayı oluşturun
    return FltCreateFileEx2(..., &oa, IO_IGNORE_SHARE_ACCESS_CHECK, ...);
}

Bu TOCTOU açık: contains_forbidden_chars(relName) dizeyi okur bir kez ve güvenli olduğuna karar verir, ancak bunun garantisi yoktur. relName zaman içinde aynı dize olarak kalır FltCreateFileEx2() koşuyor.

Bir saldırgan bu pencereyi dikkatlice yarıştırarak:

  • Senkronizasyon kökü altında iyi huylu bir göreli ad gibi görünen bir şeyle doğrulamayı geçin, örn. JUSTASTRINGDnewfile.dllve sonra
  • Eşlenen arabellekteki bir karakteri çevirin, böylece dosya oluşturulduğunda JUSTASTRING\\newfile.dll, nerede JUSTASTRING gibi ayrıcalıklı bir dizine işaret eden bir bağlantı veya sembolik bağlantıdır. C:\\Windows\\System32.(Exodus İstihbarat)

Dosya oluşturma yolu, ortak bağlantılar veya bağlantı geçişiyle ilgili ek korumalar uygulamadığından, sürücü düşük ayrıcalıklı bir kullanıcı tarafından yazılmaması gereken bir konumda saldırgan kontrolünde bir dosya oluşturur.

CVE-2025-55680 PoC: Windows Cloud Files Yarış Durumunu Gerçek Dünyada Ayrıcalık Artışına Dönüştürme

İstismar Modeli: Düşük Özel Kabuktan SİSTEME

Exodus ve çok sayıda haber kaynağı, teknik olarak önemsiz olmayan ancak kararlı bir saldırgan veya kırmızı ekip için çok gerçekçi olan bir istismar modelini özetliyor:(Exodus İstihbarat)

  1. Ortam kurulumu
    • kullanarak bir senkronizasyon kök dizini kaydedin CfRegisterSyncRoot.
    • Bu kök altında bir dizin oluşturun (örn. JUSTASTRING) ve yüksek değerli bir hedef dizine bağlantı noktası yapın (örn. C:\\Windows\\System32).
  2. Yarış orkestrasyonu
    • Birden fazla iş parçacığı kullanın:
      • Sürekli olarak yer tutucu oluşturma istekleri (CfCreatePlaceholders → IOCTL 0x903BC) "güvenli" bir göreli ad ile.
      • Bir dosya adı eklemek veya kaldırmak için eşlenen dosya adı tamponunda sürekli olarak bir bayt çevirin \\ tam da doğru anda.
      • Hedef dosyanın (örn. System32\\newfile.dll) ortaya çıkmıştır.
  3. DLL kaçırma yoluyla ayrıcalık yükseltme
    • Rastgele bir DLL veya çalıştırılabilir dosya ayrıcalıklı bir dizine bırakıldıktan sonra, bilinen bir DLL yan yükleme veya hizmet kaçırma vektörü kullanarak kodun SİSTEM ayrıcalıklarıyla çalışmasını sağlayın.
  4. Temizlik
    • Adli eserleri azaltmak için bağlantı noktası ve geçici dosyalar gibi izleri kaldırın.

Bir savunmacının bakış açısına göre bu, tek bir "istismar olayı" yerine gözlemlenebilir davranışlar zinciri anlamına gelir. Aşağıdaki tablo aşamaları özetlemektedir:

SahneSaldırgan golüGözlemlenebilir sinyaller (örnekler)
Kök kaydını senkronize etKontrollü Bulut Dosyaları bağlamını hazırlamaCfRegisterSyncRoot kullanım, yeni senkronizasyon kök yolları
Kavşak oluşturmaAyrıcalıklı hedefe giden iyi huylu yolu köprüleyinKullanıcı dizinlerinden C:\\Windows\\System32
Yarış uygulamasıSistem dir'inde dosya oluşturmak için TOCTOU'yu kazanınYüksek hızlı IOCTL 0x903BC, anormal etkinlik cldflt
Dosya düşürme ve ele geçirmeSİSTEM düzeyinde kod yürütme elde edinSystem32'de yeni DLL'ler, hizmet/görüntü yolu anomalileri

Bunların hiçbiri modern EDR'ler veya DFIR ekipleri için egzotik değildir, ancak aşağıdakileri gerektirirler korelasyon Tek bir "garip" DLL'nin oluşturulmasıyla görünüşte zararsız işlemler (bulut senkronizasyonu yapılandırması, bağlantılar, yer tutucu çalkalama).

Defansif Görünüm: Algılama, Güçlendirme ve Yama Stratejisi

Bariz olan ilk adım hala en etkili olanıdır: Microsoft'un Ekim 2025 Salı Yaması güncellemelerini uygulayın CVE-2025-55680'i düzelten (Siber Güvenlik Haberleri)

Ancak yama tek başına güvenlik mühendislerinin genellikle önem verdiği operasyonel soruları yanıtlamaz:

  • Bu hata yamadan önce mülkümün neresinde istismar edilmiş olabilir?
  • Hangi sistemler güncellemeler konusunda hala geride kalıyor?
  • Birisi bunu denerse hangi telemetri gerçekten ateşlenir?

Ana Bilgisayar ve EDR Telemetri

Uç nokta perspektifinden bakıldığında, algılamayı ayarlamaya ve etrafta dolaşmaya değer:

  • Anormal Bulut Dosyaları davranışı
    • Sunucularda veya yüksek değerli iş istasyonlarında nadir veya tek seferlik senkronizasyon kök kayıtları.
    • Yoğun OneDrive kullanıcısı olmayan sistemlerde beklenmeyen IOCTL 0x903BC birimi.(Siber Güvenlik Haberleri)
  • Bağlantı ve sembolik bağlantı kötüye kullanımı
    • Kullanıcı tarafından yazılabilir yollardan ayrıcalıklı dizinlere (System32, Program Files, vb.) oluşturulan bağlantılar.
  • Ayrıcalıklı dizinlerde şüpheli dosya oluşturma
    • System32 veya diğer işletim sistemi dizinlerinde standart olmayan adlara sahip veya yakın zamanda derlenmiş yeni DLL'ler veya yürütülebilir dosyalar.
    • Bu tür yaratımlar ile yüksek frekanslı faaliyetler arasındaki korelasyonlar cldflt.sys.

Bunu şu şekilde eşleştirin MITRE ATT&CKCVE-2025-55680 gibi tekniklere ulaşmak için bir araçtır. T1068 (Ayrıcalık Artışı için İstismar) ve daha sonra kalıcılık için hizmet veya DLL ele geçirmeye dönün.

Mimari ve Politika Hafifletmeleri

Yama ve tespitin ötesinde, şunları göz önünde bulundurun:

KontrolAçıklamaNotlar
Kadans uygulamasını güncellemeSalı Yaması güncellemelerinin haftalar değil günler içinde yayınlanmasını sağlayın.Özellikle VDI / çok kiracılı ana bilgisayarlar için.
OneDrive / Bulut Dosyaları sertleştirmeYüksek değerli sunucularda Files On-Demand kullanımını kısıtlayın.Her zaman uygulanabilir değil ama güçlü.
En az ayrıcalıklı iş istasyonu modeliKimlerin senkronizasyon sağlayıcılarını yükleyebileceğini veya senkronizasyon köklerini kaydedebileceğini sınırlayın.Yerel saldırı yüzeyini azaltır.
Kavşak suistimali için EDR kurallarıİşletim sistemi dizinlerine işaret eden bağlantı noktalarında uyarı.Bu CVE'nin ötesinde de faydalıdır.

H-ISAC ve diğer endüstri grupları halihazırda şu hususlara işaret eden tehdit bültenleri yayınlamışlardır PoC açıkları mevcuttur ve hızlı yama ve hedefli izlemenin teşvik edilmesi.Amerikan Hastaneler Birliği)

CVE-2025-55680 Yapay Zeka Destekli Pentesting için Neden Önemli?

CVE-2025-55680 aynı zamanda daha genel bir sıkıntı noktasını da göstermektedir: bir güvenlik ekibi yeni bir Cloud Files ayrıcalık artışını duyduğunda, Kamuya açık PoC'ler genellikle ya mevcut değildir, ya eksiktir ya da kasıtlı olarak redakte edilmiştir. Yine de zor soru "CVE var mı" değil:

"Bir saldırgan CVE-2025-55680'i ortamımızda, uç noktalarımızda, EDR'miz ve sertleştirmemiz mevcutken anlamlı bir şekilde kullanabilir mi?"

Buna cevap vermek gerekir:

  • Anlamak kesin ön koşullar (Bulut Dosyaları etkin, OneDrive kullanımı, kavşak oluşturma yetenekleri).
  • Danışma dilinin tercüme edilmesi somut sömürü girişimi kontrollü bir laboratuvarda.
  • Yakalama kanıt (günlükler, oluşturulan dosyalar, süreç ağaçları) etkiyi kanıtlamak veya mevcut kontrollerin bunu engellediğini göstermek için.

İşte burası Yapay zeka destekli pentest takımları güvenlik açığı beslemeleri ve gerçek dünya riski arasındaki döngüyü kapatmanın pragmatik bir yolu gibi görünmeye başlar.

Penligent CVE-2025-55680 ile Tek Tıkla PoC Triyajı

Penligent ile Tek Tıkla PoC Triyajı

Gibi platformlar Penligent tam olarak bu tür bir muhakemeyi otomatikleştirmek için tasarlanmıştır. CVE-2025-55680 gibi bir CVE için tipik bir yapay zeka güdümlü iş akışı şu şekildedir:

  1. Yapılandırılmış istihbaratı alın
    • NVD'yi çekin / CVE.org giriş, MSRC danışmanlığı ve teknik analizler (Exodus, Wiz, CyberPress).(NVD)
    • Kısıtlamaları ayıklayın: yerel kimlik doğrulama gerekli, Bulut Dosyaları etkin, bağlantı tabanlı yol manipülasyonu, etrafta yarış HsmpOpCreatePlaceholders ve FltCreateFileEx2.
  2. Gerçek hedef ortamla eşleştirin
    • Çalışan Windows ana bilgisayarlarını tanımlama cldflt.sys Cloud Files / OneDrive etkinken.
    • Bu makinelerde senkronizasyon köklerinin ve ilgili ilkelerin mevcut olup olmadığını kontrol edin.
  3. Kontrollü bir PoC senaryosu sentezleyin
    • Bir test senkronizasyon kökü kaydeden, iyi huylu bir bağlantı kuran ve yer tutucu tabanlı bir dosya oluşturma yarışı deneyen iskelet istismar mantığı oluşturun sadece izole bir laboratuvar ortamında.
    • Savunucuların bir kara kutu istismarı yerine maksimum gözlemlenebilirlik elde etmeleri için günlük kaydı ile yoğun bir şekilde enstrümante edin.

İşte böyle bir silahsız iskelet kavramsal olarak görünebilir:

# Sözde kod: yarış koşum takımı (yalnızca laboratuvar doğrulaması içindir, tam bir istismar değildir)
def run_lab_race(target_path):
    shared = create_mapped_buffer(initial_name="SAFEPLACEHOLDER")
    stop_flag = False

    def creator_thread():
        while not stop_flag:
            issue_placeholder_ioctl(shared)

    def flipper_thread():
        while not stop_flag:
            flip_buffer_byte(shared)
            tiny_sleep()

    def monitor_thread():
        while not stop_flag:
            if privileged_file_exists(target_path):
                log("[+] Potansiyel yarış kazanıldı, dosya şu adreste oluşturuldu", target_path)
                stop_flag = True

    start_threads([creator_thread, flipper_thread, monitor_thread])

Mesele başka bir kopyala-yapıştır istismarı göndermek değil, sistemin doğal dil tavsiyelerinden kod yapısına kadar akıl yürütmesonra bırakın insan operatörler nasıl ve nerede çalıştırılacağına karar versin.

  1. Kanıtları yakalayın ve bir rapor oluşturun
    • Yarış başarılı olursa, Penligent otomatik olarak tahsilat yapabilir:
      • Dosya sistemi eserleri (hangi dosyanın nerede oluşturulduğu).
      • İlgili Windows olayları ve ETW izleri.
      • Etkiyi ve önerilen düzeltmeleri açıklayan bir anlatı.
    • Gerçekçi koşullar altında başarısız olursa, bu da değerlidir: size yama ve sertleştirmenin işini yaptığını söyler.

CVE Beslemesinden Doğrulanmış Etkiye

Çoğu kuruluş artık güvenlik açığı beslemelerini ve Salı Yaması bültenlerini otomatik olarak alıyor. Aradaki fark CVE'lerin listelenmesi ve ortamınızdaki doğrulanmış istismar edilebilirliğe göre sıralayın.

NVD ve MSRC gibi yapılandırılmış kaynakları Exodus'un Bulut Dosyaları araştırması gibi derin teknik yazılarla birleştirerek ve ardından yapay zeka odaklı bir motorun kodu ve deneyleri düzenlemesine izin vererek bunu yapabilirsiniz:

  • CVE-2025-55680'i yalnızca bir elektronik tablodaki bir girdi olarak değil, belirli makinelerde test edilmiş belirli bir risk olarak ele alın.
  • Etrafında tespitler ve gösterge tabloları oluşturun gözlemlenen istismar davranışısadece spekülasyon değil.
  • Cloud Files Mini Filtresi (veya çekirdeğe bitişik benzer bir yığın) bir dahaki sefere Salı Yaması'nda ortaya çıktığında aynı işlem hattını tekrar kullanın.

Penligent'ın bu alandaki hedefi basit: CVE-2025-55680 gibi CVE'leri somut, kanıt destekli yanıtlara dönüştürmek "gerçekten risk altında mıyız ve nerede?"-her mühendisin çekirdek sürücülerini tersine mühendislikle geliştirmesini ve PoC'leri sıfırdan elle oluşturmasını beklemeden.

Gönderiyi paylaş:
İlgili Yazılar