Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Microsoft Windows’ta aktif olarak yararlanılan bir güvenlik açığıyla ilgili acil bir uyarı yayınladı.
Kusur, uzak ağ bağlantılarını yöneten Windows Uzaktan Erişim Bağlantı Yöneticisi bileşeninde bulunuyor.
Yetkili bir saldırgan, bu zayıflıktan yararlanarak ayrıcalıkları yükseltebilir ve etkilenen sistemin tam kontrolünü ele geçirebilir.
CVE Kimliği | Tanım | CWE Kimliği |
CVE-2025-59230 | Microsoft Windows, Windows Uzaktan Erişim Bağlantı Yöneticisi’nde, yetkili bir saldırganın ayrıcalıkları yerel olarak yükseltmesine olanak verebilecek uygunsuz bir erişim denetimi güvenlik açığı içerir. | CWE-284 |
CISA, güvenlik açığını 14 Ekim 2025’te Bilinen İstismar Edilen Güvenlik Açıkları kataloğuna ekledi ve düzeltme için son tarihi 4 Kasım 2025 olarak belirledi.
Microsoft, uygunsuz erişim kontrolü kusurunu ilk olarak CVE-2025-59230 kapsamında açıkladı. Bu sorun, Windows Uzaktan Erişim Bağlantı Yöneticisi kritik işlevler için uygun izinleri zorunlu kılamadığında ortaya çıkar.
Hedeflenen makinede geçerli kimlik bilgilerine sahip bir saldırgan, kodu daha yüksek bir ayrıcalık düzeyinde yürütmek için bu kusurdan yararlanabilir.
Microsoft, bu güvenlik açığına CWE-284’ün Ortak Zayıflık Numaralandırmasını (Uygunsuz Erişim Denetimi) atadı ve bu, hassas işlemleri kimin başlatabileceğine ilişkin temel sorun olan yetersiz kısıtlamanın altını çizdi.
CISA’nın danışma belgesi, güvenlik açığının zaten aktif olarak kullanımda olduğu konusunda uyarıyor. Henüz bilinen herhangi bir fidye yazılımı kampanyasıyla bağlantılı olmasa da, etkilenen Windows sürümlerinin yaygın dağıtımı göz önüne alındığında, kötüye kullanım potansiyeli yüksektir. Yöneticilerin olası saldırıları önlemek için derhal harekete geçmeleri istenmektedir.
Windows Uzaktan Erişim Bağlantı Yöneticisi’ne güvenen kuruluşlar yetkisiz ayrıcalık yükseltme riskiyle karşı karşıyadır.
Başarılı bir şekilde yararlanma, saldırganların kötü amaçlı yazılım yüklemesine, hassas verileri çalmasına veya ağ hizmetlerini kesintiye uğratmasına olanak tanıyabilir.
Bu, özellikle kurumsal ağlarla güvenli bağlantıları sürdürmek için bağlantı yöneticisi hizmetlerinin yaygın olarak kullanıldığı, uzaktan çalışmayı destekleyen ortamlarda endişe vericidir.
Tehdidi azaltmak için CISA, Microsoft tarafından sağlanan tüm azaltıcı önlemlerin gecikmeden uygulanmasını önerir.
Satıcı tarafından yayınlanan bir yama mevcutsa, standart değişiklik prosedürlerine göre test edilmeli ve dağıtılmalıdır.
Acil bir yazılım düzeltmesinin bulunmaması durumunda yöneticiler, güvenlik açığı bulunan hizmeti devre dışı bırakmak veya yalıtmak için satıcının rehberliğini takip edebilir.
Bulutta barındırılan Windows bulut sunucuları için ajansların, uzaktan yönetim arayüzlerini güvenli hale getirmek için Bağlayıcı Operasyonel Direktif (BOD) 22-01 kılavuzuna uyması veya bir yama uygulanana kadar ürünü kullanmayı bırakmayı düşünmesi gerekir.
CISA’nın istismar edilen güvenlik açığı kataloğuna CVE-2025-59230’u dahil etmesi, erişim kontrolü zayıflıklarını hedefleyen saldırganların artan eğiliminin altını çiziyor.
Kuruluşlar, olağandışı ayrıcalık yükseltme girişimlerini tespit etmek için dahili izleme ve kayıt uygulamalarını gözden geçirmelidir.
Düzenli güvenlik açığı taraması ve hızlı yama yönetimi, saldırı yüzeyini azaltmanın anahtarı olmaya devam ediyor.
Kusurun giderilmesi için son tarihin 4 Kasım 2025 olması nedeniyle güvenlik ekiplerinin diğer kritik güncellemelerin yanı sıra bu güvenlik açığına da öncelik vermesi gerekiyor.
Bunun yapılmaması, daha karmaşık istismarlara davetiye çıkarabilir veya ağlar içinde yanal hareketi kolaylaştırabilir. CISA ve Microsoft, tehdit etkinliğini izlemeye ve daha fazla bilgi elde edildikçe daha fazla rehberlik sağlamaya devam edecek.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.