
1. Giriş
Uzak masaüstü erişim araçları, işletmelerin ve bireylerin sistemlerine uzaktan müdahale edebilmesi açısından kritik rol oynarken, bu araçlardaki güvenlik açıkları da ciddi riskler doğurabilmektedir. AnyDesk, dünya genelinde milyonlarca kullanıcı tarafından tercih edilen popüler bir uzak masaüstü yazılımıdır. Ancak, son zamanlarda keşfedilen CVE-2024-12754 numaralı güvenlik açığı, AnyDesk’in Windows arka plan görüntülerini işleme mekanizmasında yer alan zafiyeti ortaya koyuyor. Bu makalede, açığın teknik detayları, saldırı senaryosu, potansiyel etkileri ve alınması gereken önlemler detaylı olarak ele alınmaktadır.
2. Güvenlik Açığının Teknik Detayları
2.1 Açığın Kökeni ve Sınıflandırması
- Açık Tanımı:
CVE-2024-12754, AnyDesk’in oturum başlatma sürecinde masaüstü arka plan görüntüsünü C:\Windows\Temp dizinine kopyalama işlemi sırasında ortaya çıkmaktadır. Bu kopyalama işlemi, yüksek yetkiye sahip olan NT AUTHORITY\SYSTEM hesabı tarafından gerçekleştirilir. - Sınıflandırma:
Açık, CWE-59 (Arbitrary File Read/Copy) olarak tanımlanmakta ve CVSS puanı 5.5 (Orta) olarak belirlenmiştir. Bu puan, açığın gizlilik ihlallerine yol açabilecek potansiyel riskini yansıtmaktadır.
2.2 Kopyalama İşlemi ve Yetki Mirası

- İşlem Süreci:
Oturum başlatıldığında AnyDesk, kullanıcının mevcut masaüstü arka plan görüntüsünü C:\Windows\Temp dizinine kopyalar. Bu işlem, sistem yetkileriyle (NT AUTHORITY\SYSTEM) gerçekleştirildiği için kopyalanan dosya, otomatik olarak SYSTEM hesabının sahipliğini ve izinlerini miras alır.

- Dosya İzinleri:
Normalde, C:\Windows\Temp dizininde düşük yetkili kullanıcılar için okuma/yazma erişimi kısıtlanmış olsa da, kopyalama işlemi sonucu oluşturulan dosya, yalnızca Administrators grubuna ve SYSTEM hesabına erişilebilir hale gelir.


3. Açığın Sömürülme Süreci
3.1 Saldırganın Yöntemleri
Açığın sömürülebilmesi için saldırganın aşağıdaki adımları izlemesi mümkündür:
- Hedef Dosyaların Önceden Oluşturulması:
Düşük yetkili bir kullanıcı, C:\Windows\Temp dizininde, arka plan görüntüsünün kopyalanacağı dosya adıyla uyumlu bir dosyayı önceden oluşturabilir. Bu dosya, normalde SYSTEM tarafından sahiplenilecek dosyanın yerine geçmeye adaydır. - Kopyalama İşleminin Manipülasyonu:
Saldırgan, masaüstü arka plan görüntüsünü belirli bir dosyayla değiştirdikten sonra kendi AnyDesk oturumunu başlatır. Bu işlem sırasında, önceden oluşturulmuş dosya üzerine yeni veri yazılır fakat dosyanın sahiplik ve erişim izinleri değiştirilmez. - Reparse Point ve Junction Oluşturma:
Windows Object Manager Namespace (OMNS) kullanılarak oluşturulan junction (sembolik bağlantı) noktaları sayesinde, saldırgan AnyDesk’in dosya kopyalama işlemini, hassas sistem dizinlerine yönlendirebilir. Örneğin:- Junction,
\Device\HarddiskVolumeShadowCopy1\Windows\System32\CONFIG
gibi hassas dizinlere işaret edebilir. - Bu sayede, SAM, SYSTEM ve SECURITY gibi kritik sistem dosyalarına erişim sağlanabilir.
- Junction,
3.2 Yerel Yetki Yükseltme (LPE) Senaryosu
Açığın sömürülebilmesi için saldırganın yapması gereken işlemler şunlardır:
- Adım 1: Düşük yetkili bir kullanıcı, hedef dosya adını C:\Windows\Temp dizininde önceden oluşturur.
- Adım 2: Masaüstü arka planını istenen dosya olarak ayarlar ve kendi AnyDesk oturumunu başlatır.
- Adım 3: AnyDesk, arka plan görüntüsünü kopyalar; ancak saldırgan tarafından önceden oluşturulan dosya üzerine kopyalama yapılır.
- Adım 4: Reparse point ve junction yardımıyla dosya kopyalama işlemi, hassas sistem dosyalarına yönlendirilir.
- Adım 5: Elde edilen sistem dosyaları üzerinden hash değerleri ve kimlik bilgileri okunarak, saldırgan yönetici (admin) haklarına sahip olabilir.
4. Potansiyel Etkiler
- Yerel Yetki Yükseltme:
Düşük yetkili bir kullanıcının, sistem üzerinde tam yönetici hakları elde etmesi mümkün hale gelir. - Hassas Verilerin Çalınması:
SAM, SYSTEM, SECURITY gibi dosyaların ele geçirilmesi, kullanıcı kimlik bilgileri, parolalar ve diğer kritik sistem verilerinin çalınmasına neden olabilir. - Sistem Güvenliğinin Tehlikeye Girmesi:
Elde edilen yetkilerle saldırgan, sisteme kalıcı zarar verebilir veya daha geniş çaplı saldırılar için bir giriş noktası oluşturabilir.
5. Çözüm ve Mitigasyon Önerileri
5.1 Yazılım Güncellemesi
- Yama Uygulaması:
AnyDesk, bu açığı gidermek için 9.0.1 ve üzeri sürümlerinde gerekli yamaları yayınlamıştır. Kullanıcıların en kısa sürede yazılımlarını güncellemeleri kritik önem taşımaktadır.
5.2 Erişim Kısıtlamaları ve İzleme
- Dizin İzinlerinin Sınırlandırılması:
C:\Windows\Temp dizinindeki dosya erişim izinlerini gözden geçirerek, düşük yetkili kullanıcıların yetkisiz erişimini engelleyin. - Junction Oluşturma Yetkisinin Kısıtlanması:
Gereksiz junction ve sembolik bağlantı oluşturma yeteneklerinin devre dışı bırakılması, saldırı vektörünü azaltabilir. - Anormal Dosya İşlemlerinin İzlenmesi:
SIEM ve diğer güvenlik izleme araçları kullanılarak, dosya kopyalama ve yeniden yönlendirme işlemlerinin anomali tespiti sağlanmalıdır.
5.3 Güvenlik Politikaları
- Düzenli Güvenlik Denetimleri:
Uzak masaüstü araçlarının kurulu olduğu sistemlerde periyodik güvenlik denetimleri yapılarak, potansiyel açıklar erkenden tespit edilmelidir. - Kullanıcı Erişimlerinin Sınırlandırılması:
Yüksek değerli sistemlerde AnyDesk erişimi sadece yetkili personelle sınırlandırılmalıdır.
6. Sonuç
CVE-2024-12754 güvenlik açığı, AnyDesk’in görünüşte masum bir işlevi olan arka plan görüntüsü kopyalama mekanizmasının kötüye kullanılabileceğini göstermektedir. Bu açık sayesinde, düşük yetkili kullanıcılar yerel yetki yükseltme yoluyla sistem üzerinde yönetici hakları elde edebilmektedir.
Her ne kadar AnyDesk yazılımı güncelleme ile bu açığı kapatmış olsa da, sistem yöneticilerinin düzenli güvenlik denetimleri yapması, dizin izinlerini doğru yapılandırması ve anormal dosya işlemlerini izleyerek proaktif önlemler alması büyük önem taşımaktadır.
Bu makale, güvenlik profesyonellerine potansiyel riskler ve alınabilecek önlemler konusunda rehberlik etmeyi amaçlamaktadır. Unutulmamalıdır ki, sürekli gelişen saldırı tekniklerine karşı güncel kalmak ve sistem güvenliğini sağlamak, her zaman en iyi savunma yöntemidir.
CyberSecurity #NetworkSecurity #AnyDesk #PrivilegeEscalation #Vulnerability #CVE2024 #WindowsSecurity #RemoteAccess #SecurityPatch #InformationSecurity