Microsoft, yönetilen uzaktan erişim hizmeti Azure Bastion’da, saldırganların tek bir ağ isteğiyle ayrıcalıkları yönetim düzeylerine yükseltmesine olanak tanıyan kritik bir kimlik doğrulama atlama güvenlik açığını açıkladı.
CVE-2025-49752 olarak adlandırılan güvenlik açığı, tüm Azure Bastion dağıtımlarını etkiliyor ve 20 Kasım 2025’te acil güvenlik yaması aldı.
| Bağlanmak | Detaylar |
|---|---|
| CVE Kimliği | CVE-2025-49752 |
| Güvenlik Açığı Türü | Kimlik Doğrulama Baypas / Ayrıcalığın Yükseltilmesi |
| CWE Sınıflandırması | CWE-294 (Yakalama-Tekrar Oynatmayla Kimlik Doğrulamanın Atlanması) |
| CVSS Puanı | 10,0 (Kritik) |
| Saldırı Vektörü | Ağ |
Güvenlik açığı, önceden kimlik doğrulama veya kullanıcı etkileşimi olmadan uzaktan ayrıcalık yükseltmeye izin vererek bu korumaları zayıflatır.
Teknik Detaylar ve Suistimal Riski
CVE-2025-49752, geçerli kimlik bilgilerinin veya kimlik doğrulama belirteçlerinin yetkisiz erişim elde etmek için ele geçirildiği ve yeniden oynatıldığı köklü bir saldırı modeli olan kimlik doğrulama yakalama-tekrar oynatma tekniklerinden yararlanır.
Güvenlik açığının maksimum CVSS puanı 10,0’a ulaşması, özel ayrıcalıklar veya kullanıcı yardımı gerektirmeden ağ üzerinden herhangi bir konumdan uzaktan yararlanılabileceğini gösteriyor.
Bu güvenlik açığının kritik niteliği, ağ üzerinden erişilebilen yararlanma yolundan kaynaklanmaktadır.
Bir saldırgan, Azure Bastion’un kimlik doğrulama mekanizmalarını tamamen atlayabilir ve yönetici ayrıcalıklarını üstlenebilir ve güvenliği ihlal edilmiş Bastion ana bilgisayarı aracılığıyla erişilebilen tüm sanal makinelere potansiyel olarak erişebilir.
Bu, Bastion hizmetinin güvenlik mimarisinin tamamen tehlikeye atıldığını temsil ediyor.
Microsoft, 20 Kasım 2025 itibarıyla ayrıntılı teknik özellikleri, kavram kanıt kodunu veya saldırı yöntemlerini açıklamamıştır.
Güvenlik araştırmacıları, üretim ortamlarında aktif istismarı belgelememiştir; ancak bu, etkilenen sistemlere yama uygulanmasının aciliyetini azaltmaz.
Azure Bastion kullanan tüm kuruluşların Microsoft’un güvenlik güncelleştirmesini gecikmeden uygulaması gerekir. Yama 20 Kasım 2025’te yayınlandı ve kritik bir güvenlik olayı olarak dağıtıma öncelik verilmesi gerekiyor.
Sistem yöneticileri, tüm Azure Bastion örneklerinin güncelleştirmeyi aldığını doğrulamalı ve şüpheli kimlik doğrulama girişimleri veya olağandışı yönetim erişim düzenleri için günlükleri izlemelidir.
Dağıtımlara yama uygulanırken ek ağ segmentasyonu ve erişim kontrolleri uygulamayı düşünün.
Kuruluşların ayrıca yamalar uygulanmadan önce güvenlik açığından yararlanılıp yararlanılmadığını belirlemek için en son yönetim erişim günlüklerini denetlemesi gerekir.
Yetkisiz erişim tespit edilirse acil olay müdahale prosedürleri başlatılmalıdır.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak olarak ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.