Birden fazla Microsoft Office güvenlik açıkları, saldırganlar tarafından uzaktan kod yürütülmesini sağlıyor


Microsoft, Haziran 2025 Yaması Salı güncellemelerinin bir parçası olarak ofis paketinde dört kritik uzaktan kumanda (RCE) güvenlik açıklarını açıkladı ve yaygın olarak kullanılan üretkenlik yazılımına bağımlı kuruluşlar ve bireyler için önemli riskler oluşturdu.

CVE-2025-47162, CVE-2025-47953, CVE-2025-47164 ve CVE-2025-47167 olarak izlenen güvenlik açıkları, her biri 8,4’lük bir CVSS v3.1 baz skoru ve geniş bir istismar potansiyellerini vurgulayarak 7,3.3’lük geçici skor.

Bu güvenlik açıklarının hiçbiri bu güncelleme itibariyle aktif olarak sömürülmemiş veya kamuya açıklanmamış olsa da, Microsoft’un değerlendirmesi, istekli yama için aciliyeti vurgulayarak dört kusurdan üçü için sömürünün daha olası olduğunu göstermektedir.

– Reklamcılık –
Google Haberleri

Bu güvenlik açıkları, hafıza yolsuzluğu ve girdi doğrulama arızalarından kaynaklanır ve saldırganların kötü niyetli belgeler veya yerel erişim yoluyla etkilenen sistemlerin kontrolünü ele geçirmesini sağlar.

Bunlardan en şiddetli olan CVE-2025-47162, Office’in belge ayrıştırma mantığında yığın tabanlı bir tampon taşmasıdır (CWE-122).

Saldırganlar, kontrolsüz bellek yazmalarını tetikleyen dosyalar hazırlayarak, adres alanı düzeni randomizasyonu (ASLR) gibi güvenlik korumalarını atlayarak kullanabilirler.

CVE-2025-47164 ve CVE-2025-47167 Sırasıyla kullanımsız kullanım (CWE-416) ve tip karışıklık (CWE-843) zayıflıklarından yararlanın.

Bu hatalar, Office nesne ömrünü düzgün bir şekilde yönetemediğinde veya veri türlerini doğrulayamadığında, belleği yanlış yazarak veya yanlış yorumlayarak keyfi kod yürütülmesini sağladığında ortaya çıkar.

Buna karşılık, CVE-2025-47953 hafıza yolsuzluğunu içermez; Bunun yerine, dosya adlarının (CWE-641) uygunsuz bir şekilde kısıtlanmasından kaynaklanarak, saldırganların Office’in dosya doğrulama denetimlerini özel olarak hazırlanmış dosya adlarıyla atlamasına ve potansiyel olarak yetkisiz erişim veya yürütme kodunu kazanmasına izin verir.

Dört güvenlik açığının hepsi yerel erişim gerektirir (CVSS saldırı vektörü: AV: L), ancak başarılı sömürü saldırganlara tam sistem kontrolü verebilir, gizlilik, bütünlük ve kullanılabilirliği tehlikeye atabilir (CVSS etki metrikleri: C: H/I: H/A: H).

Microsoft, bu sorunları belge işleme sırasında yetersiz sınır kontrolleri, bellek yönetimi hataları ve doğrulama gözetimlerine bağlar.

Tek bir yazılım paketi içinde çoklu kritik RCE güvenlik açıklarının varlığı, özellikle güvenilmeyen dosyaları rutin olarak ele alan işletmeler için riski önemli ölçüde artırır.

Azaltma ve yanıt

Microsoft, Salı döngüsünün Haziran 2025 yamasının bir parçası olarak dört güvenlik açığının tümünü ele almak için güvenlik güncellemeleri yayınladı.

Kuruluşların, Office 2019 için KB5000001 ve Microsoft 365 uygulamaları için KB5000002 gibi ilgili güncellemelerin uygulanmasına öncelik vermesi istenir.

Hemen yamalanamayan sistemler için Microsoft, ofiste “tüm makroları bildirim olmadan tüm makroları etkinleştir” ayarının devre dışı bırakılmasını, güvenilmeyen dosyaları izole etmek için ofis için uygulama korumasının uygulanmasını ve e -posta ağ geçitlerinde şüpheli dosya türlerini engellemenizi önerir.

Şu anda aktif sömürü kanıtı olmamasına rağmen, üç güvenlik açıkları için gelecekteki saldırıların yüksek olasılığı hızlı bir şekilde hareket etmektedir.

Güvenlik ekipleri, olağandışı belge işleme etkinliklerini izlemeli ve kullanıcıları güvenilmeyen dosyaları indirme riskleri konusunda eğitmelidir.

Microsoft’un danışmanlığı, bu güvenlik açıklarının geleneksel imza tabanlı tespiti atlayabileceğini ve davranış temelli tehdit avının önemini vurgulayabileceğini ve uzun vadeli güvenlik esnekliği için bellek güvenli kodlama uygulamalarını benimseyebileceğini vurgulamaktadır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link