"En tehlikeli saldırı, sisteminizin içinden gelir."

Yayın tarihi: 5 Mayıs 2026 Kategori: Güvenlik Açığı Analizi / Privilege Escalation / Windows Okuma süresi: ~8 dakika

TL;DR — Kısaca Ne Oldu?

Amazon'un kurumsal uzak masaüstü çözümü WorkSpaces'in Windows istemcisinde kritik bir güvenlik açığı keşfedildi. Normal bir şirket çalışanı — yani admin olmayan, sıradan bir kullanıcı — bu açığı kullanarak tüm sistemin en yüksek yetkisine, yani SYSTEM hesabına erişebiliyor. Tek gereken: oturum açmış olmak.

Bu açığı anlamak, kurumsal güvenliğin ne kadar ince bir denge üzerine kurulu olduğunu görmek demek.

Teknik Kimlik Kartı

None

Sahne: Amazon WorkSpaces Nedir?

Evden ya da farklı lokasyonlardan çalışmayı mümkün kılan Amazon WorkSpaces, kurumsal şirketlerin sıklıkla tercih ettiği bir DaaS (Desktop as a Service) platformudur. Çalışanlar, bulut tabanlı bu sanal masaüstlerine Internet bağlantısıyla erişir; şirket verileri, uygulamaları ve iş ortamları tamamen AWS altyapısında barındırılır.

Dolayısıyla bu sistemdeki bir ayrıcalık yükseltme zafiyeti, sadece tek bir makineyi değil, kurumsal veriye açılan kapıyı etkiliyor.

Zafiyetin Anatomisi

Asıl Sorun: Skylight Workspace Config Service

WorkSpaces'in Windows istemcisi, arka planda Skylight Workspace Config Service adında bir Windows hizmeti (servis) çalıştırır. Bu servis, çeşitli yapılandırma görevlerinin yanı sıra log rotation — yani log dosyalarının belirli periyotlarda döndürülmesi ve yönetilmesi — görevini de üstlenir.

Log rotation kulağa masum bir işlem gibi gelir. Ama tam da bu masumiyetin arkasında tehlike gizlidir.

Teknik Mekanizma: TOCTOU (Time-of-Check Time-of-Use)

Bu zafiyetin kalbi, klasik bir yarış koşulu (race condition) hatasıdır. Daha açık ifade etmek gerekirse: TOCTOU — "Kontrol Zamanı ile Kullanım Zamanı Arasındaki Fark" problemidir.

Nasıl çalışır?

1. Servis bir dosyanın güvenli olup olmadığını KONTROL eder
       ↓
   [Bu arada — çok kısa bir pencere açılır]
       ↓
2. Servis dosyayı KULLANIR / işleme koyar

İşte bu iki adım arasındaki milisaniyelik boşlukta saldırgan müdahale edebilir. Kontrol edilen dosyayı, kötü amaçlı bir dosyayla değiştirebilir. Servis, güvenlik kontrolü sırasında temiz gördüğü dosyayı, aslında artık saldırganın yerleştirdiği dosya olarak işleme koyar.

Neden Bu Kadar Tehlikeli?

Servis, SYSTEM yetkileriyle çalışır. Yani saldırganın yerleştirdiği dosya, Windows'un en yüksek ayrıcalık seviyesiyle işlenir. Sonuç: normal bir kullanıcı, anında SYSTEM düzeyinde kontrol elde eder.

Saldırı Aşamaları — Adım Adım

⚠️ Not: Aşağıdaki bilgiler tamamen eğitim ve farkındalık amacıyla sunulmaktadır. Bu teknikler savunma stratejileri geliştirmek ve güvenlik açıklarını anlamak için kritik öneme sahiptir.

Aşama 1: Keşif (Reconnaissance)

Hedef: Sistemin etkilenen WorkSpaces sürümünü çalıştırıp çalıştırmadığını doğrula

Saldırgan, hedef sistemde oturum açmış normal bir kullanıcıdır. İlk adımda WorkSpaces istemcisinin sürümünü kontrol eder:

# WorkSpaces istemci sürümünü kontrol et
Get-ItemProperty "HKLM:\SOFTWARE\Amazon\WorkSpaces\Client" | Select Version
# Skylight servisinin çalışıp çalışmadığını doğrula
Get-Service -Name "*Skylight*" | Select Name, Status, StartType

Servis çalışıyor ve sürüm 2.6.2034.0'ın altındaysa: yeşil ışık.

Aşama 2: Log Rotation Mekanizmasını Anlama (Analysis)

Hedef: Servisin log dosyalarını nereye, nasıl yazdığını ve döndürdüğünü haritala

Saldırgan, Skylight servisinin log dosyalarının konumunu ve döndürme davranışını analiz eder:

# Log dizinini bul
$logPath = "$env:ProgramData\Amazon\WorkSpaces\Logs"
Get-ChildItem $logPath
# Dosya izinlerini kontrol et — zayıf nokta var mı?
icacls "$logPath"

Bu aşamada amaç, log rotation sırasında servisin hangi yolu kullandığını ve kontrol ile kullanım arasındaki zaman aralığını belirlemektir.

Aşama 3: Sembolik Link / Junction Hazırlama (Weaponization)

Hedef: TOCTOU penceresini kullanmak için bir tuzak kur

Saldırgan, log dosyasının yerini sahte bir symlink ya da directory junction ile değiştiren bir araç hazırlar. Bu, Windows'ta düşük yetkili kullanıcıların da yapabildiği bir işlemdir:

[Log dosyası konumu] --> [Saldırganın hedeflediği sistem dizini]

Örneğin: C:\ProgramData\Amazon\...\rotate.log yerine C:\Windows\System32\kritik.dll dosyasını işaret eden bir sembolik link.

Aşama 4: Zamanlama ve Tetikleme (Exploitation)

Hedef: TOCTOU penceresinde sembolik link'i yerleştir

Bu en kritik aşamadır. Saldırgan bir döngü çalıştırarak:

  1. Servisin log rotation başlatmasını bekler
  2. Kontrol ile kullanım arasındaki milisaniyelik pencerede sembolik link'i yerleştirir
  3. SYSTEM yetkisiyle çalışan servis, saldırganın dosyasını hedef konuma yazar

Bu işlem genellikle bir yarış döngüsüyle (race loop) otomatize edilir:

[Servis kontrol eder → ✅ Temiz]
          ↓ ← Saldırgan burada müdahale eder!
[Servis dosyayı kullanır → 💥 Kötü amaçlı dosya zaten yerleştirildi]

Aşama 5: Yetki Yükseltme (Privilege Escalation)

Hedef: SYSTEM ayrıcalığına ulaş

Yerleştirilen dosya tetiklendiğinde, saldırgan artık SYSTEM düzeyinde komut çalıştırabilir durumda olur. Bu noktadan itibaren:

  • Tüm sistem dosyalarına erişim
  • Diğer kullanıcıların oturum bilgilerine ulaşma
  • Kalıcılık sağlama (persistence)
  • Ağ içinde yanal hareket (lateral movement)
  • Kurumsal verileri sızdırma

Aşama 6: İzleri Silme (Covering Tracks)

Hedef: Erişimin fark edilmemesini sağla

SYSTEM yetkisi, log dosyalarını silme ya da değiştirme imkânı da tanır. Saldırgan, işlemlerin izlerini temizleyerek güvenlik ekibinin olay tespitini zorlaştırabilir.

Risk Değerlendirmesi

CVSS v3.1 Vektör Analizi

AV:L  → Saldırı Vektörü: Yerel (fiziksel ya da uzak oturum gerekli)
AC:L  → Saldırı Karmaşıklığı: Düşük (ek koşul gerekmez)
PR:L  → Gereken Yetki: Düşük (normal kullanıcı yeterli)
UI:N  → Kullanıcı Etkileşimi: Yok (kurban bir şey yapmak zorunda değil)
S:U   → Kapsam: Değişmez
C:H   → Gizlilik Etkisi: Yüksek
I:H   → Bütünlük Etkisi: Yüksek
A:H   → Erişilebilirlik Etkisi: Yüksek

Sonuç: Düşük karmaşıklık + düşük yetki gereksinimi + yüksek etki = Kuruluşlar için ciddi risk.

Gerçek Dünya Etkisi: Kurumsal Boyut

Amazon WorkSpaces, dünya genelinde binlerce kurumun uzak çalışma altyapısını oluşturuyor. Bu zafiyetin bir kurumsal ortamda ne anlama geldiğini somutlaştıralım:

Senaryo: Bir finans şirketinin çalışanı, WorkSpaces üzerinden şirket sistemlerine bağlanıyor. Saldırgan bu çalışanın kimlik bilgilerine phishing ile ulaşmış. Normalde bu, düşük yetkili bir erişim anlamına gelir. Ama CVE-2026–7791 sayesinde bu çalışan hesabı, tam sistem kontrolüne dönüşür.

Sonuç: Veri ihlali, fidye yazılımı yayılımı, regülasyon cezaları.

Savunma Stratejileri

Acil Eylem (Hemen Yapılması Gerekenler)

1. Güncelle: WorkSpaces Windows istemcisini derhal 2.6.2034.0 veya üzeri sürüme güncelleyin. Bu, birincil ve en etkili çözümdür.

# Mevcut sürümü kontrol et
Get-ItemProperty "HKLM:\SOFTWARE\Amazon\WorkSpaces\Client"

2. AWS Security Bulletin'i İncele: Resmi güvenlik duyurusu:

Orta Vadeli Savunma Önlemleri

Least Privilege (En Az Yetki) Prensibi: WorkSpaces servislerinin gereksiz dizinlere yazma yetkisi olup olmadığını denetleyin.

Dosya Sistemi İzleme: Kritik sistem dizinlerine beklenmedik yazma işlemlerini izlemek için EDR çözümlerinizi yapılandırın:

İzlenecek Olaylar:
• Sembolik link oluşturma işlemleri (düşük yetkili kullanıcıdan)
• SYSTEM servisleri tarafından tetiklenen beklenmedik dosya yazma
• Log dizinlerindeki anormal değişiklikler

SIEM Kuralları:

rule: TOCTOU_WorkSpaces_Exploit
condition:
  process.name == "SkylightWorkspaceConfigService.exe"
  AND file.path matches "C:\\Windows\\System32\\*"
  AND NOT file.path contains "Amazon"
severity: HIGH

Uygulama Günlüğü ve Denetim: Windows Event Log'da 4663 (Nesneye erişim girişimi) ve 4660 (Nesne silindi) olaylarını etkinleştirin.

Araştırmacı Perspektifi: TOCTOU'nun Evrimi

TOCTOU güvenlik açıkları, 1990'lardan beri bilinen ama hâlâ göz ardı edilen bir zafiyet sınıfıdır. Peki neden bu kadar uzun süredir devam ediyor?

Çünkü bu tür hatalar kod incelemesinde görünmez — mantık tek başına doğru görünür. Sorun, iki adım arasındaki zaman aralığında gizlenir. Modern sistemlerin karmaşıklığı ve asenkron yapısı, bu tür pencerelerin fark edilmesini daha da güçleştiriyor.

CVE-2026–7791, bu hatadan ders çıkarmamızın zamanını bir kez daha hatırlatıyor:

"Kontrol etmek, güvenli olmak demek değildir. Kontrol ile kullanım arasındaki her milisaniye, bir saldırı fırsatıdır."

Özet ve Sonuç

Konu Özet Ne? Amazon WorkSpaces'de SYSTEM ayrıcalığına yükseltme Nasıl? Log rotation mekanizmasındaki TOCTOU race condition Kim etkilenir? Windows için WorkSpaces 2.6.2034.0 öncesi sürüm kullananlar Risk? CVSS 7.8/8.5 — Gizlilik, bütünlük ve erişilebilirlik tam etkilenmiş Çözüm? Hemen 2.6.2034.0 sürümüne güncelle

Kaynaklar ve Referanslar

Bu makale eğitim ve güvenlik farkındalığı amacıyla hazırlanmıştır. Açıklanan teknikler yalnızca yetkili penetrasyon testi ve savunma geliştirme amacıyla kullanılmalıdır.

Güvenlik, bir ürün değil bir süreçtir. Takipte kalın.