Microsoft’un Şubat Yaması Salı günü, aktif olarak sömürülen iki sıfır gün de dahil olmak üzere 63 güvenlik açıklığına hitap ediyor. Bu tehditlere karşı korumak için sistemlerinizi şimdi güncelleyin.
Microsoft’un Şubat 2025 Yaması Salı Güncellemesi, saldırganlar tarafından aktif olarak kullanılan iki sıfır günlük istismar da dahil olmak üzere ürün aralığında 63 güvenlik açıkına hitap ediyor. Bu güvenlik açıklarından dördü kritik olarak sınıflandırılmıştır.
Güncelleme, uzaktan kod yürütme, ayrıcalık yüksekliği, hizmet reddi, sahtekarlık, güvenlik özelliği baypası, bilgi açıklaması ve kurcalama gibi çeşitli güvenlik açığı türlerini kapsar.
İki sıfır günlük güvenlik açıkları, aktif sömürüleri nedeniyle özellikle endişe kaynağıdır.
Windows depolama alanında ayrıcalık kusurunun yükselmesi olan CVE-2025-21391, saldırganların kritik sistem dosyalarını silmesine izin vererek potansiyel olarak veri kaybına ve hizmet kesintilerine neden olabilir. Microsoft, bu güvenlik açığının gizli verileri ortaya çıkarmadığını belirtirken, hizmetleri bozma yeteneği yine de ciddi bir endişe kaynağıdır.
İkinci aktif olarak sömürülen sıfır gün CVE-2025-21418, Windows soketleri için yardımcı fonksiyon sürücüsünü etkiler. Bu güvenlik açığı, potansiyel olarak saldırganların sistem düzeyinde erişim sağlayarak ayrıcalık artışını sağlar. Bu güvenlik açıkları için sömürü yöntemleri hakkında ayrıntılar açıklanmuyor.
Microsoft ayrıca, kamuoyu açıklanan iki sıfır günlük güvenlik açıkına da değiniyor. Bir hipervizör kusuru olan CVE-2025-21194, UEFI tabanlı sanal makinelerde güvenli çekirdeği tehlikeye atabilir. Bu güvenlik açığının Pixiefail güvenlik açıkları ile ilişkili olduğu tahmin edilmektedir. Başka bir kusur olan CVE-2025-21377, saldırganların kötü amaçlı bir dosya ile minimum kullanıcı etkileşimi yoluyla NTLM karmalarını çalmasına izin verebilir.
Microsoft tarafından düzenlenmiş bazı kritik güvenlik açıkları şunları içerir: CVE-2025-21376, Windows Hafif Dizin Erişim Protokolünde REDBELER Kod Yürütülmesine izin veren bir RCE güvenlik açığı. CVE-2025-21177, Dynamics 365’te ayrıcalık artışına yol açabilecek bir sunucu tarafı isteği ACHRIGERY Güvenlik Açığı. CVE-2025-21379 DHCP İstemci Hizmetinde ve Microsoft Excel’de CVE-2025-21381’de her ikisi de uzaktan kod yürütülmesine izin verir.
Ele alınan bir diğer şiddetli kusur Microsoft’un yüksek performanslı hesaplama paketindeydi. CVE-2025-21198 olarak izlenen, saldırganların özel olarak hazırlanmış bir HTTPS isteği göndererek hedeflenen kafa düğümüne bağlı diğer kümelerde veya düğümlerde RCE gerçekleştirmesini sağlayan bir uzaktan kod yürütme (RCE) güvenlik açığıdır.
Microsoft ayrıca bu güncellemede Microsoft Office SharePoint, Windows Disk Temizleme Aracı, Windows Coremessaging, Windows Win32 Çekirdek Alt Sistemi, Windows Kurulum Dosyaları Temizleme, Windows DWM Çekirdek Kütüphanesi ve diğerleri de dahil olmak üzere bazı yüksek riskli kusurları da ele aldı. Bu güvenlik açıkları, sömürü potansiyeli ve mevcut geçici çözümlerin olmaması nedeniyle yüksek riskli olarak kabul edilir.
Microsoft’un güncellemelerinin ötesinde, Adobe, SAP ve Ivanti dahil diğer satıcılar da güvenlik yamaları yayınladı. SAP’nin güncellemeleri, kritik bir yetkilendirme kusuru da dahil olmak üzere, BusinessObjects, Tedarikçi İlişki Yönetimi ve Onaylayıcı’daki güvenlik açıklarını ele alır. Ivanti’nin yaması, bulut hizmetleri uygulamasında kritik bir işletim sistemi komut enjeksiyon güvenlik açığını giderir.
Bu güncellemeler, zamanında güvenlik yaması için devam eden ihtiyacı vurgulamaktadır. Aktif olarak sömürülen sıfır günler ve bir dizi kritik güvenlik açığı ile kuruluşlar, riskleri azaltmak için bu güncellemeleri uygulamaya öncelik vermelidir. Sokradar’ın güvenlik açığı zekası kontrol paneli tarafından gösterildiği gibi, güvenlik platformları tarafından izlenen güvenlik açıklarının hacmi şaşırtıcıdır.
Uzmanın yorumları:
Qualys Tehdit Araştırma Birimi Güvenlik Açığı Araştırma Müdürü Saeed Abbasi, Hackread.com’a bir dosya silme hatası olarak görünse de CVE-2025-21391’in kod yürütme ile birleştirildiğinde aktif olarak sömürüldüğünü ve çok daha tehlikeli olduğunu söyledi. Gizliliği tehdit etmese de, bütünlüğü ve kullanılabilirliği, potansiyel olarak sakatlanan sunucuları ciddi şekilde etkiler. Saldırganlar, kritik sistem dosyalarını silmek, zayıf güvenli sürümlerle değiştirmek ve sonuçta sistem düzeyinde erişim elde etmek için kullanabilir. Abbasi bunun küçük bir kusur olmadığı konusunda uyarıyor; Tam sistem kontrolünün gizli bir yolu.