Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Bilinen İstismar Edilen Güvenlik Açıkları kataloğuna kritik bir Microsoft Windows Server İleti Bloğu (SMB) güvenlik açığı ekleyerek, tehdit aktörlerinin bu güvenlik kusurunu aktif olarak istismar ettiği konusunda uyarıda bulundu.
CVE-2025-33073 olarak izlenen güvenlik açığı, Windows SMB İstemcisini etkiliyor ve saldırganların güvenliği ihlal edilmiş sistemlerdeki ayrıcalıkları yükseltmesine olanak tanıyor.
Güvenlik Açığı Ayrıntıları ve Saldırı Yöntemi
CVE-2025-33073, Microsoft Windows SMB İstemci bileşeninde bulunan uygunsuz bir erişim kontrolü güvenlik açığıdır.
Güvenlik açığı, saldırganların özel hazırlanmış bir saldırı senaryosu aracılığıyla yüksek ayrıcalıklar elde etmesine olanak tanıyor.
| CVE Kimliği | Güvenlik Açığı Türü | Etkilenen Ürün |
| CVE-2025-33073 | Uygunsuz Erişim Kontrolü | Microsoft Windows SMB İstemcisi |
CISA’nın tavsiyesine göre bir saldırgan, kurbanın makinesini SMB protokolünü kullanarak saldırgan tarafından kontrol edilen bir sisteme geri bağlanmaya ve buna karşı kimlik doğrulaması yapmaya zorlamak için tasarlanmış kötü amaçlı komut dosyaları çalıştırabilir.
Güvenlik açığı, uygunsuz erişim kontrolü zayıflıklarıyla ilgili olan CWE-284 kapsamında sınıflandırılmıştır. Bu kusur, bir kez istismar edildiğinde, yetkisiz aktörlerin güvenlik kısıtlamalarını aşmasına ve hedeflenen sistemde potansiyel olarak daha yüksek düzeyde izinler elde etmesine olanak tanıyor.
Bu tür ayrıcalık yükseltme güvenlik açığı özellikle endişe vericidir çünkü saldırganların ağlar arasında yanal olarak hareket etmesine, hassas verilere erişmesine veya ilk ele geçirme sonrasında ek kötü amaçlı yükleri dağıtmasına olanak sağlayabilir.
CISA, 20 Ekim 2025’te CVE-2025-33073’ü kataloğuna ekleyerek güvenlik açığının federal ağlara ve kritik altyapıya yönelik acil bir tehdit oluşturduğunun sinyalini verdi.
Federal Sivil Yürütme Şubesi kurumlarının, 10 Kasım 2025 tarihine kadar satıcı tarafından sağlanan azaltımları uygulaması veya etkilenen ürünlerin kullanımını durdurması gerekiyor; bu da kuruluşlara güvenlik kusurunu düzeltmeleri için yalnızca üç hafta süre veriyor.
Yönerge, federal kurumların bilinen güvenlik açıklarını belirli zaman dilimleri içinde düzeltmesini gerektiren CISA’nın Bağlayıcı Operasyonel Yönergesi 22-01’i takip ediyor.
Yönerge özellikle federal kurumları hedef alsa da, CISA tüm kuruluşların Bilinen İstismara Uğrayan Güvenlik Açıkları kataloğunu incelemesini ve güvenlik açığı yönetimi programlarının bir parçası olarak listelenen kusurların iyileştirilmesine öncelik vermesini şiddetle tavsiye etmektedir.
Windows sistemlerini kullanan kuruluşlar, Microsoft’un güvenlik kılavuzunu derhal incelemeli ve mevcut yamaları veya hafifletici önlemleri uygulamalıdır.
CISA, yöneticilere iyileştirme için satıcı talimatlarını takip etmelerini, bulut hizmetleri için BOD 22-01’den geçerli kılavuzları uygulamalarını veya etkili azaltımların mevcut olmaması durumunda ürün kullanımını durdurmalarını tavsiye eder.
Şu anda CVE-2025-33073’ün fidye yazılımı kampanyalarında kullanılıp kullanılmadığı bilinmiyor, ancak fidye yazılımı operatörleri genellikle kurumsal ortamları tehlikeye atmak için ayrıcalık yükseltme güvenlik açıklarından yararlanıyor.
Güvenlik ekipleri, şüpheli SMB kimlik doğrulama girişimlerini ve istismar girişimlerini gösterebilecek olağandışı ağ bağlantılarını izlemelidir.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.