
Microsoft, Active Directory Sertifika Hizmetlerinde (AD CS), saldırganların bir ağ üzerinde hizmet reddi saldırıları gerçekleştirmesine izin verebilecek yeni bir güvenlik açığı hakkında bir güvenlik danışmanlığı yayınladı.
CVE-2025-29968 olarak tanımlanan güvenlik açığı, Windows Server’ın birden fazla sürümünü etkiler ve CVSS skoru 6.5/5.7 ile “önemli” bir önem derecesi verilmiştir.
Güvenlik kusuru, kuruluşların dahili güvenlik amaçları için dijital sertifikaları yayınlamasını ve yönetmesini sağlayan kritik bir Windows rolü olan Active Directory Sertifika Hizmetlerinde yanlış giriş doğrulamasından kaynaklanmaktadır.
Microsoft AD CS Uygunsuz Giriş Doğrulama Kusursuzluğu
Sorun CWE-20 kapsamında kategorize edilmiştir, Microsoft’un teknik belgeleri “Active Directory Sertifika Hizmetlerinde (AD CS) uygunsuz girdi doğrulamasının, yetkili bir saldırganın bir ağ üzerinden hizmeti reddetmesine izin verdiğini” göstermektedir.
Saldırganlar sömürüldüğünde, AD CS hizmetinin bir kuruluşun altyapısında tepkisiz hale gelmesine, potansiyel olarak kimlik doğrulama süreçlerini, güvenli iletişimleri ve sertifikaya bağlı diğer işlemleri bozmasına neden olabilir.
Microsoft’un güvenlik bültenine göre, CVSS vektör dizesindeki güvenlik açığı, bu güvenlik açığının düşük saldırı karmaşıklığı olan bir ağ üzerinden kullanılabileceğini ve düşük ayrıcalıklar gerektirdiğini göstermektedir.
Sömürü için hiçbir kullanıcı etkileşimi gerekmez ve güvenlik açığı gizliliği veya bütünlüğü etkilemese de, kullanılabilirliği ciddi şekilde etkileyebilir.
Araştırmacılar, bu güvenlik açığının ilgili olduğunu belirtiyor, çünkü nispeten düşük ayrıcalıklara sahip kimlik doğrulamalı bir saldırgan, tüm kuruluştaki sertifika hizmetlerini potansiyel olarak bozabilir.
Risk faktörleri | Detaylar |
Etkilenen ürünler | – Windows Server 2022 (23H2 sürümü dahil) – Windows Server 2019 – Windows Server 2016 – Windows Server 2012/2012 R2 – Windows Server 2008/2008 R2 |
Darbe | AD CS Hizmet Bozukluğu yoluyla Hizmet Reddetme (DOS) |
Önkoşuldan istismar | -Düşük privileged kimlik doğrulamalı erişim-Active Directory Sertifika Hizmetleri (AD CS) Rol Etkin |
CVSS 3.1 puanı | 6.5 (önemli) |
Etkilenen sistemler
Güvenlik açığı, aşağıdakileri içeren birden fazla Windows Server sürümünü etkiler:
- Windows Server 2022 (23H2 baskısı dahil).
- Windows Server 2019.
- Windows Server 2016.
- Windows Server 2012/2012 R2.
- Windows Server 2008/2008 R2.
Hem standart hem de sunucu çekirdek kurulumları, Microsoft’un danışmanlığında detaylandırıldığı gibi etkilenir. Güvenlik açığı, bu sunucularda etkinleştirildiğinde özellikle AD CS rolünü hedefler.
Yatırılmış yamalar
Microsoft, bu güvenlik açığını gidermek için güvenlik güncellemeleri yayınladı. BT yöneticilerine Windows Server sürümlerine göre uygun yamaları uygulamaları tavsiye edilir. Örneğin:
- Windows Server 2022: KB5058385 (Güvenlik Güncellemesi 10.0.20348.3692).
- Windows Server 2019: KB5058392 (Güvenlik Güncellemesi 10.0.17763.7314).
- Windows Server 2016: KB5058383 (Güvenlik Güncellemesi 10.0.14393.8066).
Microsoft, sömürülebilirliği “sömürü olasılığı yok” olarak değerlendirdi ve kırılganlığın vahşi doğada kamuya açıklanmadığını veya sömürülmediğini doğruladı. Bununla birlikte, güvenlik ekipleri uyanık kalmalıdır.
Koordineli açıklama yoluyla bu güvenlik açığını keşfeden ve bildiren anonim güvenlik araştırmacısı, Microsoft tarafından güvenlik bültenlerinde kabul edildi.
Active Directory Sertifika Hizmetlerini kullanan kuruluşlara, ilgili güvenlik güncellemelerini düzenli yama yönetimi süreçlerinin bir parçası olarak uygulamaları tavsiye edilir.
Arm your business against phishing & suspicious artifacts with top threat intelligence, test TI Lookup with 50 trial requests