İstismara Uğrayan Sıfır Gün, 8 Yüksek Risk


Microsoft’un Ocak 2026 Salı Yaması güncellemesi, aktif olarak kullanılan bir sıfır gün güvenlik açığına yönelik düzeltmeleri ve sekiz ek yüksek riskli kusuru içerir.

Toplamda Ocak 2026 Salı Yaması güncellemesi, 112 Microsoft CVE ve Microsoft dışı üç CVE için düzeltmeler içeriyor ve Aralık ayındaki 57 güvenlik açığını ikiye katlıyor.

Aktif olarak yararlanılan sıfır gün, Masaüstü Pencere Yöneticisini (DWM) etkileyen 5,5 dereceli bir Bilgi İfşası güvenlik açığı olan CVE-2026-20805’tir. Güvenlik açığının bulunmasının Microsoft’un kendi Tehdit İstihbaratı Merkezi ve Güvenlik Yanıt Merkezi’ne (MSRC) dayandırıldığı belirtiliyor. Microsoft, güvenlik açığı hakkında şunları söylüyor: “Masaüstü Windows Yöneticisi’nde hassas bilgilerin yetkisiz bir aktörün eline geçmesi, yetkili bir saldırganın bilgileri yerel olarak ifşa etmesine olanak tanır.”

CISA, Microsoft’un duyurusundan kısa bir süre sonra bu güvenlik açığını Bilinen Açıklardan Yararlanan Güvenlik Açıkları (KEV) kataloğuna ekledi.

Bu hafta güncelleme yayınlayan diğer sağlayıcılar arasında Fortinet, SAP, ServiceNow ve Adobe yer alıyor.

Yama Salı Ocak 2026 Yüksek Riskli Güvenlik Açıkları

Microsoft, sekiz güvenlik açığını “istismar olasılığının daha yüksek” olduğu sonucuna vardı. Bunlar şunları içerir:

rapor-reklam-bannerrapor-reklam-banner

CVE-2026-20816, bir DCIT güvenlik araştırmacısına atfedilen 7,8 dereceli bir Windows Installer Ayrıcalık Yükselmesi güvenlik açığı. Windows Installer’daki kontrol zamanı kullanım süresi (toctou) yarış koşulu, yetkili bir saldırganın ayrıcalıkları yerel olarak yükseltmesine ve potansiyel olarak SİSTEM ayrıcalıkları kazanmasına olanak verebilir.

CVE-2026-20817, 7,8 önem derecesine sahip bir Windows Hata Raporlama Hizmeti Ayrıcalık Yükselmesi güvenlik açığı. Microsoft, “Windows Hata Bildirimi’nde yetersiz izinlerin veya ayrıcalıkların yanlış işlenmesinin, yetkili bir saldırganın ayrıcalıkları yerel olarak yükseltmesine olanak tanıdığını” ve potansiyel olarak SİSTEM ayrıcalıklarına yol açtığını belirtiyor. Bulgu, GDO Siber Güvenliği’ne atfedildi.

CVE-2026-20820, 7,8 dereceli bir Windows Ortak Günlük Dosya Sistemi (CLFS) Sürücü Ayrıcalık Yükselmesi güvenlik açığıdır. Windows Ortak Günlük Dosya Sistemi Sürücüsündeki yığın tabanlı arabellek taşması, yetkili bir saldırganın ayrıcalıkları yerel olarak yükseltmesine ve SİSTEM ayrıcalıklarına erişmesine olanak sağlayabilir.

CVE-2026-20840, Positive Technologies’den Sergey Tarasov’a atfedilen 7,8 önem derecesine sahip Windows NTFS Uzaktan Kod Yürütme güvenlik açığıdır. Windows NTFS’deki yığın tabanlı arabellek taşması güvenlik açığı, yetkili bir saldırganın yerel olarak kod yürütmesine olanak verebilir.

CVE-2026-20843, Windows Yönlendirme ve Uzaktan Erişim Hizmeti (RRAS) Ayrıcalık Yükselmesi güvenlik açığı olan 7,8 dereceli başka bir kusurdur. Windows Yönlendirme ve Uzaktan Erişim Hizmeti’ndeki (RRAS) uygun olmayan erişim kontrolü, yetkili bir saldırganın ayrıcalıkları yerel olarak yükseltmesine ve potansiyel olarak SİSTEM ayrıcalıkları elde etmesine olanak tanıyabilir.

CVE-2026-20860 ayrıca DEVCORE’a atfedilen WinSock Ayrıcalık Yükselmesi güvenlik açığına yönelik bir Windows Yardımcı İşlev Sürücüsü olan 7,8 olarak derecelendirildi. WinSock için Windows Yardımcı İşlev Sürücüsü’ndeki tür karışıklığı güvenlik açığı, yetkili bir saldırganın ayrıcalıkları yerel olarak yükseltmesine olanak verebilir.

Bir Masaüstü Windows Yöneticisi Ayrıcalık Yükselmesi güvenlik açığı olan CVE-2026-20871 de 7,8 olarak derecelendirilmiştir ve Trend Sıfır Gün Girişimi’ne dahil edilmiştir. Masaüstü Windows Yöneticisi’ndeki serbest kullanımdan sonra güvenlik açığı, yetkili bir saldırganın ayrıcalıkları yerel olarak yükseltmesine olanak verebilir.

CVE-2026-20922 de 7,8 olarak derecelendirildi; Windows NTFS Uzaktan Kod Yürütme güvenlik açığı da Tarasov’a atfedildi. Windows NTFS’deki yığın tabanlı arabellek taşması güvenlik açığı, yetkili bir saldırganın yerel olarak kod yürütmesine olanak verebilir.

Salı Yaması Güncellemesindeki En Yüksek Puanlı Güvenlik Açıkları

Raporda en yüksek puana sahip güvenlik açıklarının (8,8 önem derecesine sahip üç kusur) Microsoft tarafından saldırı riskinin daha düşük olduğu değerlendirildi. Bunlar şunları içerir:

  • CVE-2026-20947, bir Microsoft SharePoint Server Uzaktan Kod Yürütme/SQL Enjeksiyon güvenlik açığı
  • CVE-2026-20963, bir Microsoft SharePoint Uzaktan Kod Yürütme/Güvenilmeyen Verilerin Seriden Çıkarılması güvenlik açığı
  • CVE-2026-20868, Windows Yönlendirme ve Uzaktan Erişim Hizmeti (RRAS) Uzaktan Kod Yürütme/Yığın Tabanlı Arabellek Taşması güvenlik açığı



Source link