CrowdStrike, Windows için Falcon sensörünü etkileyen, saldırganların rastgele dosyaları silmesine ve potansiyel olarak sistem kararlılığını tehlikeye atmasına olanak verebilecek iki kritik güvenlik açığını açıkladı.
Siber güvenlik şirketi, en son sensör sürümü 7.29’da her iki güvenlik kusuru için yamaların yanı sıra önceki sürümler için düzeltmeler yayınladı.
Güvenlik Açıkları Dosya Silme Saldırılarına Olanak Sağlıyor
CVE-2025-42701 ve CVE-2025-42706 olarak tanımlanan güvenlik açıklarının her ikisi de, saldırganların hedef sistemde önceden kod yürütme yetenekleri oluşturmuş olmasını gerektiriyor.
CVE-2025-42701, CVSS puanı 5,6 olan bir yarış durumu güvenlik açığını temsil ederken CVE-2025-42706, CVSS puanı 6,5 olan bir mantık hatası içeriyor.
Her iki kusur da kötü niyetli aktörlerin etkilenen Windows sistemlerindeki rastgele dosyaları silmesine olanak tanıyarak Falcon sensöründe veya işletim sisteminin kendisi de dahil olmak üzere diğer kritik yazılım bileşenlerinde kararlılık sorunlarına neden olabilir.
Yarış durumu güvenlik açığı, CWE-367 altında sınıflandırılan Kontrol Zamanı Kullanım Süresi (TOCTOU) sorunundan kaynaklanırken mantık hatası, CWE-346 olarak sınıflandırılan kaynak doğrulama sorunlarıyla ilgilidir.
CrowdStrike, kapsamlı güvenlik değerlendirmelerinin bir parçası olarak yerleşik Bug Bounty programı aracılığıyla bu güvenlik açıklarını keşfetti.
Şirket, yalnızca Windows tabanlı Falcon sensörlerinin etkilendiğini, Mac, Linux ve Eski Windows Sistemlerinin bu güvenlik kusurlarından etkilenmediğini vurguluyor.
CVE Kimliği | Güvenlik Açığı Türü | CVSS Puanı | Darbe |
CVE-2025-42701 | Windows Yarış Durumu için CrowdStrike Falcon Sensörü | 5.6 (ORTA) | Önceden kod yürütmeyle dosya silme özelliği |
CVE-2025-42706 | Windows Mantık Hatası için CrowdStrike Falcon Sensörü | 6,5 (ORTA) | Önceden kod yürütmeyle dosya silme özelliği |
CrowdStrike, kapsamlı kapsama sağlamak için birden fazla sensör sürümünde düzeltmeler uyguladı.
Yamalar, Falcon sensörünün 7.29 sürümünde, 7.24 ile 7.28 arasındaki sürümler için düzeltme sürümlerinde ve Windows 7 ve 2008 R2 sistemleri için özel bir 7.16 düzeltmesinde mevcuttur.
Etkilenen sürümler arasında 7.28.20006, 7.27.19907, 7.26.19811, 7.25.19706, 7.24.19607 ve önceki yapılar ile Windows 7 ve 2008 R2 ortamları için 7.16.18635 ve önceki 7.16 yapıları yer almaktadır.
İlgili yamalı sürümler, eski Windows sistemleri için 7.28.20008 ve sonraki sürümleri, 7.27.19909, 7.26.19813, 7.25.19707, 7.24.19608 ve 7.16.18637’yi içerir.
7.24 sürümü düzeltmesi aynı zamanda Windows IoT dağıtımlarına yönelik mevcut Uzun Süreli Görünürlük sensörü için bir güncelleme görevi de görüyor.
CrowdStrike, müşterilerin kendi ortamlarındaki potansiyel olarak etkilenen ana bilgisayarları belirlemelerine yardımcı olmak için bir GitHub sorgusu sağlar.
CrowdStrike, üretim ortamlarında bu güvenlik açıklarından aktif olarak yararlanıldığına dair hiçbir kanıt bildirmedi.
Şirketin tehdit avcılığı ve istihbarat ekipleri, olası kötüye kullanım girişimlerini sürekli olarak izliyor ve kötüye kullanım çabalarını tespit etmek için görünürlük mekanizmaları oluşturmuş durumda.
Bu proaktif açıklama, koordineli güvenlik açığı açıklamasına yönelik sektördeki en iyi uygulamaları takip ederek müşterilerin zamanında koruma rehberliği almasını sağlar.
Şirket, güvenlik güncellemelerinden herhangi bir performans etkisi beklenmediğini doğruluyor ve testler sensör işlevselliği üzerinde doğrudan veya dolaylı bir etki olmadığını ortaya koyuyor.
CrowdStrike, müşterilerin, optimum güvenlik durumunu korumak ve olası dosya silme saldırılarını önlemek için, etkilenen sensör sürümlerini çalıştıran Windows ana bilgisayarlarını en son yamalı sürümlere yükseltmelerini şiddetle tavsiye eder.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.