2025 Mutlu Yıllar. İşte 161 Güvenlik Güncellemesi – Krebs Güvenlik Konusunda


Microsoft bugün, 161 adet güvenlik açığını giderecek güncellemeler yayınlandı. Windows ve halihazırda aktif saldırı altında olan üç “sıfır gün” zayıflığı da dahil olmak üzere ilgili yazılımlar. Redmond’un 2025 Salı günü açılış Yaması, şirketin 2017’den bu yana tek seferde gönderdiğinden daha fazla düzeltmeyi bir araya getiriyor.

Hızlı7‘S Adam Barnett Ocak ayının, Microsoft’un Salı Yaması’nda sıfır gün güvenlik açıklarını yayınlandığı sırada hiçbirini kritik önemde olarak değerlendirmeden yayınladığı art arda dördüncü aya işaret ettiğini söylüyor. Bugün ayrıca dokuz kritik uzaktan kod yürütme (RCE) güvenlik açığının yayımlandığı görüldü.

Halihazırda aktif saldırılara maruz kalan Microsoft kusurları arasında CVE-2025-21333, CVE-2025-21334 ve tahmin edebileceğiniz üzere CVE-2025-21335 yer alıyor. Bunlar sıralıdır çünkü hepsi ikamet etmektedir. Windows Hyper-Vmodern teknolojilere yoğun bir şekilde yerleştirilmiş bir bileşen Windows 11 işletim sistemleri ve cihaz koruması ve kimlik bilgisi koruması gibi güvenlik özellikleri için kullanılır.

Tenable’s Satnam Narang Bu kusurların yaygın olarak kullanılmasına ilişkin, bunların tamamının “ayrıcalık artırma” güvenlik açıkları olması dışında çok az şey bilindiğini söylüyor. Narang, Salı Yaması’nda sıfır gün olarak vahşi doğada sömürülen pek çok ayrıcalık yükseltme hatasının kullanıldığını görme eğiliminde olduğumuzu, çünkü saldırganların peşinde çeşitli yollar olduğundan, bir sisteme ilk erişimin her zaman zorlayıcı olmadığını söyledi.

“Ayrıcalık yükseltme hataları olarak, saldırganın zaten hedef sisteme eriştiği uzlaşma sonrası faaliyetin bir parçası olarak kullanılıyorlar” dedi. “Bu, bir saldırganın güvenli bir binaya girebilmesi durumunda, izni olduğunu kanıtlaması gerektiği için tesisin daha güvenli bölümlerine erişememesi gibi bir şey. Bu durumda, izin almaları gerektiğine inandırarak sistemi kandırabilirler.”

Bugün ele alınan birçok hata, saldırganların kötü amaçlı bir dosya açması için bir hedef alarak keyfi kod çalıştırmasına olanak tanıyan Windows’taki bir zayıflık olan CVE-2025-21298 de dahil olmak üzere olası 10 üzerinden 9,8 CVSS (tehdit derecelendirmesi) puanı aldı. .rtf Genellikle Microsoft Word gibi Office uygulamalarında açılan belgeler olan dosyalar. Microsoft bu kusuru “istismar olasılığının daha yüksek” olarak değerlendirdi.

Bob Hopkins en Sürükleyici Laboratuvarlar 9.8’lik “kritik” bir hata olan CVE-2025-21311’e dikkat çekti Windows NTLMv1 (NT LAN Manager sürüm 1), hâlâ birçok kuruluş tarafından kullanılan eski bir Microsoft kimlik doğrulama protokolüdür.

“Bu güvenlik açığını bu kadar etkili kılan şey, uzaktan istismar edilebilir olması, böylece saldırganların ele geçirilen makinelere internet üzerinden ulaşabilmesi ve saldırganın herhangi bir platformda aynı yük ile tekrarlanabilir başarı elde etmek için önemli bilgi veya beceriye ihtiyaç duymamasıdır. savunmasız bileşen,” diye yazdı Hopkins.

Kev Breen Immersive, Microsoft’un tam disk şifreleme paketinde düzelttiği ilginç bir kusura (CVE-2025-21210) işaret ediyor Bit kilitleyici yazılım devi bunu “istismar olasılığı daha yüksek” olarak nitelendirdi. Özellikle bu hata, bazı durumlarda, açık bir Windows oturumunda dizüstü bilgisayarın kapağı kapatıldığında oluşturulan hazırda bekletme görüntüsünün tamamen şifrelenemeyebileceği ve düz metin olarak kurtarılabileceği olasılığını ortaya koyuyor.

Breen, “Hazırda bekletme görüntüleri, bir dizüstü bilgisayar uyku moduna geçtiğinde ve cihazın kapatıldığı anda RAM’de depolanan içeriği içerdiğinde kullanılır” dedi. “RAM, açık belgelerde veya tarayıcı oturumlarında bulunabilecek hassas verileri (şifreler, kimlik bilgileri ve PII gibi) içerebileceğinden ve tümü hazırda bekletme dosyalarından ücretsiz araçlarla kurtarılabileceğinden, bu önemli bir potansiyel etki sunuyor.”

Tenable’dan Narang ayrıca güvenlik açığının üçlüsüne dikkat çekti. Microsoft Erişimi bu ay düzeltildi ve koddaki güvenlik açıklarını arayan yapay zekanın desteklediği bir güvenlik araştırma çalışması olan Unpatched.ai’ye aktarıldı. CVE-2025-21186, CVE-2025-21366 ve CVE-2025-21395 olarak izlenen bunlar, bir saldırganın sosyal mühendislik yoluyla bir hedefi kötü amaçlı bir dosyayı indirmeye ve çalıştırmaya ikna etmesi durumunda yararlanılabilen uzaktan kod yürütme hatalarıdır. Unpatched.ai ayrıca Aralık 2024 Salı Yaması sürümünde (CVE-2024-49142) bir kusur keşfetmesiyle de itibar kazandı.

Narang, “Yapay zeka kullanılarak otomatik güvenlik açığı tespiti son zamanlarda büyük ilgi topladı, bu nedenle bu hizmetin Microsoft ürünlerindeki hataları bulma konusunda itibar görmesi dikkate değer” dedi. “Bu, 2025’teki pek çok şeyin ilki olabilir.”

Otomatik güncellemeleri kapalı olan ve bir süredir güncelleme yapmamış bir Windows kullanıcısıysanız, muhtemelen arayı kapatmanın zamanı gelmiştir. Güncellemeden önce lütfen önemli dosyaları ve/veya sabit sürücünün tamamını yedeklemeyi düşünün. Bu ayın yama grubunu yüklerken herhangi bir sorunla karşılaşırsanız lütfen aşağıdaki yorum kısmına bir satır bırakın.

Microsoft’un bugünkü yamaları hakkında daha fazla bilgi:

Sürdürülebilir blog

SANS İnternet Fırtınası Merkezi

Woody’ye sor



Source link