CISA, Bilgisayar Korsanlarının Windows Server Güncelleme Hizmetlerindeki RCE Güvenlik Açıklarından Aktif Olarak Yararlandığı Konusunda Uyardı


WSUS RCE Güvenlik Açığı İstismar Edildi

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), dünya çapındaki kuruluşları, Microsoft’un Windows Server Update Services’taki (WSUS) kritik bir uzaktan kod yürütme (RCE) güvenlik açığından aktif olarak yararlanılması konusunda uyardı.

CVE-2025-59287 olarak takip edilen kusur, CVSS puanı 9,8 olup, kimliği doğrulanmamış saldırganların bir ağ üzerinden sistem düzeyindeki ayrıcalıklarla rastgele kod yürütmesine olanak tanıyarak potansiyel olarak tüm BT altyapısını tehlikeye atıyor.

WSUS’ta güvenilmeyen verilerin güvenli olmayan bir şekilde seri durumdan çıkarılmasından kaynaklanan bu güvenlik açığı, Microsoft’un Salı Ekim Yaması’nda kısmen giderildi ancak ilk düzeltmenin yetersiz olduğunun anlaşılmasının ardından 23 Ekim 2025’te acil bir bant dışı güncellemenin yayınlanmasını gerektirdi.​

Tehdit hızla artıyor ve güvenlik firmaları 24 Ekim 2025 gibi erken bir tarihte gerçek dünya saldırılarını rapor ediyor. Hollandalı siber güvenlik şirketi Eye Security, o gün saat 06:55 UTC’de, ‘aaaa’ adlı özel bir istek başlığı aracılığıyla komutları yürüterek günlük kaydından kaçınmak için tasarlanmış Base64 kodlu bir .NET yükünü içeren istismar girişimlerini tespit etti.

WSUS keşif
WSUS keşifleri (Kaynak: Göz Güvenliği)

HawkTrace’ten araştırmacı Batuhan Er tarafından yalnızca birkaç gün önce yayımlanan kavram kanıtlama (PoC) açıkları, kötü amaçlı etkinlikleri hızlandırarak saldırganların SYSTEM hesabı altında çalışan WSUS sunucularını hedef almasına olanak sağladı.

CISA’nın Bilinen Suistimal Edilen Güvenlik Açıkları (KEV) Kataloğuna CVE-2025-59287’yi eklemesi, federal kurumların 14 Kasım 2025’e kadar yama yapmalarını zorunlu kılıyor; bu da kusurun yüksek düzeyde istismar edilebilirliği ve düşük karmaşıklığının altını çiziyor; hiçbir kullanıcı etkileşimi veya kimlik doğrulaması gerekmez.​

google

Merkezi yama yönetimi için WSUS’ye güvenen kuruluşlar ciddi tehlikelerle karşı karşıyadır; çünkü başarılı bir ihlal, bilgisayar korsanlarının zehirli güncellemeleri bağlı cihazlara dağıtmasına neden olabilir.

Aşağıdakiler etkilenen sistemlerdir:

Etkilenen Sürüm Yama KB Numarası Notlar
Windows Sunucusu 2012 KB5070887 Standart ve Sunucu Çekirdeği
Windows Sunucusu 2012 R2 KB5070886 Standart ve Sunucu Çekirdeği
Windows Sunucusu 2016 KB5070882 Standart ve Sunucu Çekirdeği
Windows Sunucusu 2019 KB5070883 Standart ve Sunucu Çekirdeği
Windows Sunucusu 2022 KB5070884 Standart ve Sunucu Çekirdeği
Windows Server 2022, 23H2 Sürümü KB5070879 Sunucu Çekirdeği kurulumu
Windows Sunucusu 2025 KB5070881 Standart ve Sunucu Çekirdeği

Güvenlik açığı, şifrelenmiş AuthorizationCookie nesnelerinin şifresinin AES-128-CBC kullanılarak çözüldüğü ve tür doğrulaması olmadan BinaryFormatter aracılığıyla seri durumdan çıkarıldığı GetCookie() uç noktasındaki eski bir serileştirme mekanizmasından yararlanarak tam sistemin ele geçirilmesine kapı açıyor.

CODE WHITE GmbH’den Markus Wulftange’ın da aralarında bulunduğu güvenlik araştırmacıları ve bağımsız uzmanlar MEOW ve f7d8c52bec79e42795cf15888b85cbad, sorunu ilk olarak Microsoft’un tavsiye niteliğindeki çalışmalarına atıfta bulunarak belirlediler.​

Microsoft, WSUS Sunucu Rolü etkin olmayan sunucuların etkilenmeden kaldığını doğruladı, ancak etkin olanlar, özellikle de 8530 veya 8531 numaralı bağlantı noktalarını internete açanlar için riskler ciddi.

İlk göstergeler, saldırganların kötü amaçlı yazılımları ortadan kaldırmak için PoC’den yararlandığını ve kurumsal ortamlarda yaygın yanal hareket potansiyeline sahip olduğunu gösteriyor.

Azaltmalar

CISA ve Microsoft, tehdidi ortadan kaldırmak için hızlı eylem yapılmasını öneriyor. İlk olarak, WSUS rolünün etkin olduğu ve 8530/8531 bağlantı noktalarının açık olduğu sunucuları tarayarak güvenlik açığı bulunan sunucuları belirleyin.

23 Ekim bant dışı yamasını hemen uygulayın ve sorunun tam olarak giderildiğinden emin olmak için yeniden başlatın. Bunun geciktirilmesi, ağların kimliği doğrulanmamış RCE’ye maruz kalmasına neden olabilir.

Hemen düzeltme eki uygulayamayanlar için geçici çözümler arasında WSUS rolünün devre dışı bırakılması veya ana bilgisayar güvenlik duvarında etkilenen bağlantı noktalarına gelen trafiğin engellenmesi yer alır; güncelleme yüklenene kadar bunlar tersine çevrilmemelidir.​

WSUS sunucularının ötesinde, kuruluşların kalan tüm Windows Sunucularını güncellemesi ve kurulum sonrasında yeniden başlatması gerekir. Olağandışı GetCookie() istekleri veya Base64 verileri gibi anormal WSUS trafiğini tespit etmek için izleme araçları dağıtılmalıdır.

Uzmanlar, yama uygulanmamış sistemlerin gelişmiş kalıcı tehditler için giriş noktası görevi görerek hibrit bulut kurulumlarındaki hasarı artırabileceği konusunda uyarıyor.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link