Microsoft’un Ekim 2025 Salı Yaması, yararlanılan üç sıfır gün ve 13 ek yüksek riskli güvenlik açığı dahil olmak üzere 175 güvenlik açığına yönelik düzeltmeler içeriyordu.
Saldırı altındaki üç sıfır gün, CISA’nın Bilinen İstismar Edilen Güvenlik Açıkları (KEV) veritabanına hızla eklendi.
Bu güvenlik açıklarından biri, Windows Uzaktan Erişim Bağlantı Yöneticisi’ndeki 7,8 önem derecesine sahip bir Ayrıcalık Yükselmesi güvenlik açığı olan CVE-2025-59230’dur. Microsoft, “Bu güvenlik açığından başarıyla yararlanan bir saldırganın SİSTEM ayrıcalıkları kazanabileceğini” belirtiyor.
Güvenlik açığının keşfinde Microsoft Tehdit İstihbaratı Merkezi (MSTIC) ve Microsoft Güvenlik Yanıt Merkezi (MSRC) yer aldı.
CISA KEV’e eklenen ikinci sıfır gün, desteklenen Windows işletim sistemleriyle yerel olarak gönderilen üçüncü taraf bir sürücü olan Windows Agere Modem Sürücüsünde 7,8 dereceli bir Ayrıcalık Yükselişi güvenlik açığı olan CVE-2025-24990’dır. Ltmdm64.sys sürücüsü Ekim toplu güncelleştirmesinde kaldırıldı.
Microsoft, “Bu özel sürücüye bağlı faks modem donanımı artık Windows’ta çalışmayacak” dedi ve kullanıcıların “bu donanımdaki mevcut tüm bağımlılıkları” kaldırması gerektiğini ekledi.
11’den önce IGEL OS’de 4,6 dereceli bir Güvenli Önyükleme bypass’ı olan CVE-2025-47827 de Microsoft tarafından “istismar tespit edildi” olarak etiketlendi ve CISA KEV veritabanına eklendi.
Ekim 2025 güncellemesi aynı zamanda kullanım ömrünün sonuna gelmiş ve artık desteklenmeyen Windows 10 için de son güncellemedir.
Bugün Yama Salı düzeltmelerini yayınlayan diğer satıcılar arasında Ivanti, Adobe, Fortinet ve SAP yer alıyor. SAP güncellemeleri, maksimum önem derecesine sahip iki SAP NetWeaver düzeltmesini içerir.
Ekim 2025 Salı Yaması: İki 9.8 Güvenlik Açığı
“Sömürü olasılığı daha yüksek” olarak etiketlenen 13 Microsoft güvenlik açığı, 9.8 önem derecesine sahip iki güvenlik açığını içeriyordu.
CVE-2025-59287, Windows Server Update Service’de (WSUS) 9,8 dereceli bir Uzaktan Kod Yürütme güvenlik açığıdır.
Microsoft, “Windows Server Update Service’te güvenilmeyen verilerin seri durumdan çıkarılması, yetkisiz bir saldırganın ağ üzerinden kod yürütmesine olanak tanıyor” dedi. “Uzak, kimliği doğrulanmamış bir saldırgan, eski bir serileştirme mekanizmasında güvenli olmayan nesne serisini kaldırmayı tetikleyen hazırlanmış bir olay göndererek uzaktan kod yürütülmesine neden olabilir.”
Saldırının karmaşıklığı düşüktür ve herhangi bir ayrıcalık veya kullanıcı etkileşimi gerektirmez. Microsoft, başka hiçbir tanımlayıcı bilgi olmaksızın katkı için “MEOW”u kabul etti
CVE-2025-59246, çözülmesi için herhangi bir müşteri eylemi gerektirmeyen, 9,8 dereceli bir Azure Entra ID Ayrıcalık Yükselişi güvenlik açığıdır; Microsoft, bu bulgu için Dylan Ryan-Zilavy’ye itibar etti.
Diğer Yüksek Riskli Güvenlik Açıkları
Yüksek istismar riski altındaki diğer 11 Microsoft güvenlik açığı şunları içerir:
CVE-2025-24052, 7,8 dereceli bir Windows Agere Modem Sürücüsü Ayrıcalık Yükselmesi güvenlik açığı
CVE-2025-59199, 7,8 önem derecesine sahip bir Yazılım Koruma Platformu (SPP) Ayrıcalık Yükselmesi güvenlik açığı. Microsoft, “Yazılım Koruma Platformu’ndaki (SPP) uygunsuz erişim kontrolü, yetkili bir saldırganın ayrıcalıkları yerel olarak yükseltmesine olanak tanıyor” dedi.
CVE-2025-58722, 7,8 dereceli bir Microsoft DWM Çekirdek Kitaplığı Ayrıcalık Yükselmesi güvenlik açığı. Yığın tabanlı arabellek taşması güvenlik açığı, yetkili bir saldırganın ayrıcalıkları yerel olarak yükseltmesine olanak tanıyabilir.
CVE-2025-55694, yetkili bir saldırganın ayrıcalıkları yerel olarak yükseltmesine izin verebilecek uygunsuz erişim kontrolünü içeren, 7,8 önem derecesine sahip bir Windows Hata Raporlama Hizmeti Ayrıcalık Yükselmesi güvenlik açığı.
CVE-2025-55692, yetkili bir saldırganın ayrıcalıkları yerel olarak yükseltmesine izin verebilecek, hatalı giriş doğrulamayı içeren 7,8 dereceli bir Windows Hata Raporlama Hizmeti Ayrıcalık Yükselmesi güvenlik açığı.
CVE-2025-55680, 7,8 önem derecesine sahip bir Windows Bulut Dosyaları Mini Filtre Sürücüsü Ayrıcalık Yükselmesi güvenlik açığı. Kontrol zamanı kullanım süresi (TOCTOU) yarış koşulu, yetkili bir saldırganın ayrıcalıkları yerel olarak yükseltmesine olanak tanıyabilir.
CVE-2025-59194, 7.0 dereceli bir Windows Çekirdek Ayrıcalık Yükselmesi güvenlik açığı. Windows Çekirdeğinde başlatılmamış bir kaynağın kullanılması, yetkili bir saldırganın ayrıcalıkları yerel olarak yükseltmesine olanak tanıyabilir.
CVE-2025-59502, 7,5 önem derecesine sahip Uzaktan Yordam Çağrısı Hizmet Reddi güvenlik açığı. Windows Uzaktan Yordam Çağrısı’ndaki kontrolsüz kaynak tüketimi, yetkisiz bir saldırganın ağ üzerinden hizmeti reddetmesine olanak verebilir.
Windows Çekirdeğindeki 7,4 dereceli Ayrıcalık Yükselmesi/Ücretsiz Kullanımdan Sonra Kullanım güvenlik açığı olan CVE-2025-55693, yetkisiz bir saldırganın ayrıcalıkları yerel olarak yükseltmesine izin verebilir.
Microsoft Aracılık Dosya Sistemindeki 7,4 önem derecesine sahip bir Ayrıcalık Yükselmesi/Ücretsiz Kullanımdan Sonra Kullanım güvenlik açığı olan CVE-2025-48004, yetkisiz bir saldırganın ayrıcalıkları yerel olarak yükseltmesine olanak verebilir.
7.0 dereceli bir Masaüstü Windows Yöneticisi (DWM) Ayrıcalık Yükselmesi/Sınır Dışı Okuma güvenlik açığı olan CVE-2025-55681, yetkili bir saldırganın ayrıcalıkları yerel olarak yükseltmesine olanak verebilir.