Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Microsoft Windows Ortak Günlük Dosya Sistemi (CLFS) sürücüsünde kritik bir güvenlik açığının aktif olarak kullanılması konusunda acil bir uyarı yayınladı.
CVE-2025-29824 olarak izlenen güvenlik açığı, saldırganların güvenliği ihlal edilmiş sistemlerde yerel olarak yükseltmesine izin vererek önemli bir güvenlik riski oluşturmaktadır.
Kusur, bir programın serbest bırakıldıktan sonra belleğe erişmeye çalıştığında ortaya çıkan bir bellek bozulması sorunu olan bir kullanımdan arındırılmış bir güvenlik açığı olarak kategorize edilir.
.png
)
.png
)
CLFS sürücüsündeki bu özel sorun, yetkili saldırganların artan ayrıcalıklarla kötü amaçlı kod yürütmesini sağlayarak potansiyel olarak tam sistem uzlaşmasına yol açabilir.
Güvenlik Açığı Detayları
- CVE kimliği: CVE-2025-29824
- Bileşen: Microsoft Windows Ortak Günlük Dosya Sistemi (CLFS) Sürücüsü
- Tip: Sonra kullanımsız kullanım
- İlgili CWE: CWE-416 (bundan sonra kullanım)
Microsoft, bu güvenlik açığının çeşitli Windows sistemlerini etkilediğini ve vahşi doğada aktif olarak kullanıldığını doğruladı.
İstismar, kullanıcı etkileşimine dayanmaz, bu da sistemlerin açılmadığı zaman özellikle tehlikeli hale getirir.
Şu anda, fidye yazılımı kampanyalarında CVE-2025-29824’ün kullanılıp kullanılmadığı bilinmemektedir; Bununla birlikte, benzer güvenlik açıkları, fidye yazılımı dağıtmak, verileri çalmak veya ağlarda kalıcılık sağlamak için tehdit aktörleri tarafından tarihsel olarak kullanılmıştır.
CISA’nın rehberliği ve önerileri
CISA, CVE-2025-29824’ü hafifletmenin aciliyetini vurguladı ve bu kusurun ele alınmamasının kurumsal ortamları potansiyel olarak yıkıcı saldırılara karşı savunmasız bırakabileceğini vurguladı.
Ajans, kuruluşlara aşağıdaki eylemleri yapmalarını tavsiye eder:
- Satıcı hafifletmelerini uygulayın: Microsoft’un resmi rehberliğini gözden geçirin ve varsa CVE-2025-29824 için yamaları veya azaltma uygulayın. Etkilenen sistemleri yöneten kuruluşlar bu güncellemelerin uygulanmasına öncelik vermelidir.
- BOD 22-01 rehberliğini takip edin: Bulut tabanlı ortamlar için, bilinen sömürülen güvenlik açıklarına öncelik vermeyi vurgulayan CISA’nın Bağlayıcı Operasyonel Direktifi (BOD) 22-01’e bakın.
- Ürün kesilmesini düşünün: Satıcı tarafından sağlanan yamalar veya hafifletmeler mevcut değilse, riskleri en aza indirmek için etkilenen ürünlerin kullanımının geçici olarak durdurulması gerekebilir.
CISA ayrıca kuruluşları, herhangi bir sömürü belirtisini tespit etmek ve anormal hesap faaliyeti için en az ayrıcalık ve izleme ilkesini uygulamak gibi siber güvenlik en iyi uygulamalarını izlemelerini sağlamak için ağlarında proaktif tehdit avı yapmaya teşvik eder.
Her ne kadar CVE-2025-29824 için sömürü kapsamı henüz net olmasa da, kritik doğası ve aktif sömürüsü, güvenlik güvenlik açıklarını derhal ele almanın aciliyetinin altını çizmektedir.
Kuruluşlara, bunun gibi ayrıcalık artış güvenlik açıklarının genellikle yanal hareket ve sistem çapında ihlaller de dahil olmak üzere daha önemli saldırıların öncüsü olduğu hatırlatılır.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!