Siber güvenlik uzmanları ve ağ savunucuları, ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), bilinen sömürülen güvenlik açıkları (KEV) kataloğuna yeni tanımlanmış beş Windows 0 günlük güvenlik açıkları ekledi.
Şu anda vahşi doğada sömürülen bu güvenlik açıkları, Microsoft Windows ortamlarına dayanan kuruluşlar için önemli riskler sunmaktadır.
CISA, tüm paydaşları olası saldırılara ve yetkisiz erişime karşı koruma için acil hafifletme çabalarına öncelik vermeye çağırıyor.
.png
)
Yeni kataloglanan kusurlar arasında, birçoğu “kullanma” güvenlik açıkları açısından, artış saldırılarına yol açabilecek “güvenlik açıkları” ciddi programlama hataları etrafında dönüyor.
Birincisi, CVE-2025-30400, Microsoft Windows Desktop Pencere Yöneticisi (DWM) çekirdek kitaplığını etkiler.
CWE-416 kapsamında sınıflandırılan bu güvenlik açığı, yerel olarak yetkili bir saldırganın ayrıcalıklarını hedeflenen bir sistemdeki yükseltmesine izin vererek, orijinal olarak verilenden daha yüksek izinlerle çalışmasını mümkün kılar.
Benzer şekilde, CVE-2025-32701 ve CVE-2025-32709 Windows’un Ortak Günlük Dosya Sistemi (CLFS) sürücüsü ve Winsock için yardımcı işlev sürücüsü.
Her ikisi de, bir saldırganın idari düzeyde erişim elde etmek için yararlanabileceği, potansiyel olarak sistem devralmasına veya ek kötü amaçlı etkinliklere yol açabileceği kullanımdan bağımsız kullanım koşullarından yararlanır.
Bu uyarıdan itibaren CISA, fidye yazılımı kampanyalarında bu güvenlik açıklarının kullanımını doğrulamamasına rağmen, risk önemlidir.
Vahşi doğada sömürülebilirlik, aktif tehditlerin var olduğu ve kuruluşların gecikmemesi gerektiği anlamına gelir.
Komut Dosyası Motor Türü Karışıklık
Microsoft Windows komut dosyası motorunda bir başka yüksek etkili güvenlik açığı olan CVE-2025-30397 bulundu.
Bu hata, CWE-843 olarak tür karışıklık kategorisine izin verir-bir saldırganın, bir kurbanı özel olarak hazırlanmış bir URL’yi takip etmeye ikna ederek keyfi kodu uzaktan yürütebilir.
Daha önce bahsedilen güvenlik açıklarından farklı olarak, bu kusur yerel erişim veya ayrıcalıklar gerektirmez, bu da yaygın, otomatik saldırılardaki potansiyel etkisini büyük ölçüde artırır.
Başarılı bir istismar, saldırganlara kötü amaçlı kod çalıştırma, yazılım yükleme veya verileri bir ağda manipüle etme yeteneği verebilir.
Bu vektör özellikle kimlik avı kampanyaları, sürücüden indirmeler veya hedefli mızrak kimlik avı bağlamında tehlikelidir.
Kuruluşlar giderek daha fazla tarayıcı tabanlı ve komut dosyası güdümlü iş akışlarına güvenirken, komut dosyası motorundaki güvenlik açıkları kurumsal güvenlik için ciddi bir tehdit oluşturmaktadır.
Tampon Taşma Dosya Sistemi Sürücülerini Tehdit eder
Son uyarı, Windows CLFS sürücüsünde (CWE-122 olarak sınıflandırılır) yığın tabanlı bir tampon taşması olan CVE-2025-32706’yı içerir.
Tampon taşmaları, beklenmedik kod yürütülmesine veya sistem çökmelerine yol açabilecek klasik ve şiddetli bir güvenlik açıkları kategorisidir.
Girdi verilerini dikkatlice hazırlayarak, bir saldırgan ayrıcalıkları artırmak ve potansiyel olarak hayati güvenlik kontrollerini atlamak için bu kusuru kullanabilir.
CLFS sürücüsünün sistem operasyonlarında ve günlüğe kaydetmedeki önemli rolü göz önüne alındığında, başarılı sömürü bir ihlalden sonra adli araştırmayı engelleyebilir ve saldırganın ağ içindeki tabanını daha da ileriye taşıyabilir.
CISA, kuruluşlara bu güvenlik açıklarını ele almak için hızlı bir şekilde hareket etmelerini şiddetle tavsiye ediyor. Önerilen adımlar şunları içerir:
- Hafifletme uygulamak: Bu güvenlik açıklarını derhal yamalamak veya hafifletmek için Microsoft ve satıcıya özgü rehberliği takip edin.
- Referans BOD 22-01: Bulut hizmetleri ve diğer geçerli ortamlar için 22-01 bağlayıcı operasyonel direktife uyun.
- Ürün kesilmesi: Azaltmalar mevcut değilse, bir düzeltme serbest bırakılana kadar etkilenen ürünlerin kullanımını durdurmayı düşünün.
Fidye yazılımı kampanyalarındaki bu güvenlik açıklarının sömürülmesi doğrulanmamış olsa da, saldırı potansiyeli yüksektir.
Kuruluşlar güncellemelere öncelik vermeli, KEV kataloğunu izlemeli ve güvenlik açığı yönetim çerçevelerini hızla gelişen tehditlere karşı koymalıdır.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!