Ana Sayfa

AMD'nin Düzeltmediği RCE Zafiyeti: Otomatik Güncelleme Yazılımında Kritik Açık

1 dk okuma

Bir kullanıcı, yeni oyun bilgisayarında düzenli olarak açılan bir konsol penceresinden rahatsız olunca, bu durumun AMD'nin AutoUpdate yazılımından kaynaklandığını tespit etti. Yazılımı tersine mühendislikle incelediğinde, programın app.config dosyasında güncelleme URL'ini sakladığını fark etti. Geliştirme URL'inin üretimde kullanılmasına rağmen HTTPS ile güvence altına alınmış görünüyordu. Ancak asıl sorun, bu URL üzerinden indirilen tüm yürütülebilir dosyaların HTTP protokolü kullanılarak sunulmasıyla ortaya çıktı.

Bu durum, bir saldırganın ağ üzerinde Man-in-the-Middle (MITM) saldırısı gerçekleştirerek, indirilen güncellemeleri kötü amaçlı yazılımlarla değiştirmesine olanak tanıyor. Daha da endişe verici olanı, AutoUpdate yazılımının indirilen yürütülebilir dosyalar için herhangi bir sertifika veya imza doğrulaması yapmaması ve dosyayı doğrudan çalıştırması. Bu, saldırganın cihaz üzerinde uzaktan kod çalıştırma (RCE) yeteneği kazanabileceği anlamına geliyor.

Keşfedilen bu ciddi güvenlik açığı AMD'ye rapor edilmesine rağmen, şirket zafiyeti "kapsam dışı" olarak değerlendirdi ve düzeltmeyi reddetti. Bu durum, AMD kullanıcılarının otomatik güncelleme mekanizması üzerinden potansiyel güvenlik risklerine maruz kalabileceğini gösteriyor. Zafiyet 27 Ocak 2026'da keşfedilmiş, 5 Şubat 2026'da rapor edilmiş ve aynı gün "düzeltilmeyecek/kapsam dışı" olarak kapatılmıştır.

İçgörü

AMD'nin otomatik güncelleme yazılımındaki bu zafiyet, milyonlarca kullanıcının kötü amaçlı yazılımlara karşı savunmasız kalmasına yol açabilirken, şirketin bu durumu 'kapsam dışı' olarak değerlendirmesi güvenliği ikinci plana attığını gösteriyor.

Kaynak