
Azure Bastion’daki (CVE-2025-49752) kritik bir güvenlik açığı, uzaktaki saldırganların kimlik doğrulama mekanizmalarını atlamasına ve ayrıcalıkları yönetim düzeylerine yükseltmesine olanak tanıyor.
Kimlik doğrulamayı atlama güvenlik açığı olarak kategorize edilen kusur, bulut altyapılarına güvenli yönetim erişimi için Azure Bastion’a güvenen kuruluşlar için acil bir risk oluşturuyor.
Saldırganlar Kullanıcı Etkileşimi Olmadan Ayrıcalıkları Yükseltebilir
Güvenlik açığı, saldırganların tek bir ağ isteği yoluyla yönetim erişimi elde etmesine olanak tanıyarak bu güvenlik modelini zayıflatıyor ve potansiyel olarak Bastion ana bilgisayarı aracılığıyla erişilebilen tüm sanal makineleri tehlikeye atıyor.
Zeropath’e göre güvenlik açığı, Bastion hizmeti içindeki kimlik doğrulama belirteçlerinin hatalı işlenmesinden kaynaklanıyor.
Saldırganlar, güvenlik kontrollerini atlamak ve yönetici ayrıcalıklarını ele geçirmek için geçerli kimlik doğrulama bilgilerini ele geçirebilir ve yeniden oynatabilir.
| Alan | Detaylar |
|---|---|
| CVE Kimliği | CVE-2025-49752 |
| Güvenlik Açığı Türü | Kimlik Doğrulama Atlaması (CWE-294) |
| CVSS Puanı | 10,0 (Kritik) |
| Etkilenen Ürün | Microsoft Azure Bastion (20 Kasım 2025’ten önceki tüm sürümler) |
| Saldırı Vektörü | Ağ |
| Darbe | Uzaktan Ayrıcalığın Yönetici Düzeyine Yükseltilmesi |
CVSS puanı 10,0 olan bu güvenlik açığı, en yüksek önem derecesine sahip sınıflandırmayı temsil ediyor; uzaktan yararlanılabilir olduğunu, kullanıcı etkileşimi gerektirmediğini ve önceden kimlik doğrulama gerektirmediğini gösteriyor.
CVE-2025-49752’nin kritik yönü ağ tabanlı kullanılabilirliğidir. Başarılı bir şekilde yararlanmak için hiçbir fiziksel erişime, özel ayrıcalıklara veya kullanıcı katılımına gerek yoktur.
Ağın herhangi bir yerindeki bir saldırgan, Bastion altyapısının tamamını ve ona bağlı sanal makineleri tehlikeye atabilir.
20 Kasım 2025’te yayımlanan güvenlik güncelleştirmesinden önceki tüm Azure Bastion dağıtımları güvenlik açığından etkilenir.
Microsoft belirli sürüm numaralarını yayınlamadı; bu da güvenlik açığının hizmeti kullanan tüm yapılandırmaları etkilediğini gösteriyor.
Zeropath, kuruluşların Azure Bastion kurulumlarını hızlı bir şekilde kontrol etmeleri ve tüm güvenlik yamalarının yüklendiğinden emin olmaları gerektiğini söylüyor.
Bu güvenlik açığı, CVE-2025-54914 ve CVE-2025-29827 de dahil olmak üzere Azure hizmetlerinde 2025 yılı boyunca keşfedilen, giderek artan sayıda kritik kimlik doğrulama ve ayrıcalık yükseltme kusurlarına ekleniyor.
Microsoft’un güvenlik geliştirme uygulamalarını iyileştirmeyi amaçlayan Güvenli Gelecek Girişimi’ne rağmen yinelenen kimlik doğrulama sorunları Azure altyapısını etkilemeye devam ediyor.
Zeropath Güvenlik ekipleri, bu güvenlik açığını derhal düzeltmeye öncelik vermeli ve herhangi bir yetkisiz etkinliği tespit etmek için yönetimsel erişim günlüklerinde kapsamlı bir denetim yapmalıdır.
Kuruluşlar ayrıca Azure Bastion dağıtımlarını çevreleyen ağ bölümlendirmesini ve erişim denetimlerini de incelemelidir.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.