Eylül 2025 Patch Salı günü, Microsoft çeşitli yazılım ürünlerinde 80’den fazla güvenlik açığı için yamalar yayınladı, ancak iyi haber şu ki hiçbiri aktif olarak sömürülmüyor.
Bu sefer Microsoft tarafından düzenlenen kritik ve önemli güvenlik açıkları arasında:
CVE-2025-54918uzaktan kullanılabilir bir Windows NTLM Güvenlik Açığı Yüksekliği. Microsoft, “Saldırı karmaşıklığı düşüktür, çünkü bir saldırgan sistem hakkında önemli bir bilgi gerektirmez ve savunmasız bileşene karşı yük ile tekrarlanabilir başarı elde edebilir” dedi.
Tenable Kıdemli Personel Araştırma Mühendisi Satnam Narang, seçildi CVE-2025-54916 -Windows NTF’lerde, uzaktan kod yürütülmesine yol açabilecek yığın tabanlı bir arabellek taşması-hızlı bir yamaya layık.
Mart 2025’te Microsoft, vahşi doğada sıfır gün olarak kullanılmayan üç NTFS güvenlik açıkını düzeltti. Yardım Net Security’ye verdiği demeçte, “Bu, kullanılmış gibi görünmese de, NTFS Windows tarafından kullanılan birincil dosya sistemi olduğundan kesinlikle göz kulak olmaya değer” dedi.
Imgersive’da Kıdemli Direktör Tehdit Araştırması Kev Breen, bu CVE’nin başlığı ‘Uzaktan Kod Yürütme’ diyor olsa da, bu sömürü ağ üzerinden uzaktan sömürülemez, ancak bir saldırganın ana bilgisayarda kod çalıştırma veya bir kullanıcıyı istismar tetikleyecek bir dosya çalıştırmaya ikna etme yeteneğine sahip olduğunu belirtti.
“Bu, kullanıcıya bir ek olarak açılacak bir dosya veya indirmek ve çalıştırmak için bir dosyaya bir dosya gönderdikleri sosyal mühendislik saldırılarında yaygın olarak görülüyor” diye ekledi.
CVE-2025-55232Microsoft Yüksek Performanslı Hesaplama (HPC) paketinde bir güvenlik açığı, bir dizi Windows Server makinesini koordineli bir kümeye dönüştürmek için kullanılır.
Kusur, uzak, kimlik doğrulanmamış saldırganların herhangi bir kullanıcı etkileşimi olmadan etkilenen sistemlerde kod yürütülmesine izin verebilir – Dustin Childs’a göre, Trend Micro’nun Sıfır Günü girişiminde tehdit farkındalığı başkanı – HPC Paketi ile sistemler arasında potansiyel olarak solunabilir hale getirir.
Kullanıcılara HPC Pack 2019 Güncelleme 3’ü (6.3.8328) güncellemeleri/taşımaları ve “Hızlı Düzeltme” yi uygulamaları önerilir (Build 6.3.8352). Yapamazlarsa, HPC Paketi kümelerini çalıştırarak sömürü riskini azaltmalıdırlar “özellikle TCP bağlantı noktası 5999 için güvenlik duvarı kuralları tarafından güvenilir bir ağda.”
Imgersive’da Siber Güvenlik Mühendisi Jacob Ashdown, uzak çalışanları olan kuruluşlara veya sık sık kapanmak için seyahat eden çalışanlara tavsiyelerde bulunuyor CVE-2025-54912daha sonra değil.
CVE-2025-54912, Windows işletim sisteminde yerleşik olan disk şifreleme aracı olan Bitlocker’ı etkiler ve saldırganların bir cihaza fiziksel erişim yoluyla Bitlocker korumalarını atlamasına izin verebilir.
“Bu kusur, bir saldırganın, kullanıcı etkileşimi veya önceden ayrıcalıklar gerekmeyen sistem sürücüsündeki şifrelenmiş verilere yetkisiz erişim elde etmesine izin veriyor. Microsoft, şu anda hiçbir kamu istismarı kodu bulunmamasına rağmen saldırı karmaşıklığının düşük olduğunu belirtiyor” dedi.
“İstismar edilirse, bu kusur hassas dosyaları, kimlik bilgilerini ortaya çıkarabilir veya sistem bütünlüğüne müdahale edebilir. Bu, cihazların kaybolabileceği veya çalınabileceği kuruluşlar için belirli bir risk oluşturur, çünkü uygulamalı erişimi olan saldırganlar potansiyel olarak şifrelemeyi atlayabilir ve hassas verileri çıkarabilir.”
Bu Salı günü düzeltilen iki kusurun daha önce açıklandığını ve ikincisi için güvenlik bülteninin – CVE-2025-55234Windows SMB sunucusunda ayrıcalık kusurunun yükselmesi – bunun için çözümün SMB sunucusunu röle saldırılarına karşı sertleştirdiğini not eder.
Aslında, “düzeltme”, Microsoft’un Eylül 2025 Windows ve Windows sunucuları için, yöneticilerin bu sertleştirme önlemlerinin yerinde olup olmadıklarını ve bunları uygulamak için kullanmaları için kullanması gereken Windows ve Windows sunucuları için yayınladığı denetim yetenekleridir.
Adobe düzeltmeleri
Adobe, Acrobat ve Reader’da 22 CVE numaralı güvenlik açıkları için düzeltmeler yayınladı, After Effects, Premiere Pro, Madde 3D izleyici, Deneyim Yöneticisi, Dreamweaver, Adobe 3D Madde Modelleyici, Coldfusion ve Commerce (ve Magento Açık Kaynak).
Sabit güvenlik açıklarının hiçbiri aktif sömürü altında değildir, ancak Adobe ColdFusion ve Ticaret / Magento güncellemelerini diğerlerine göre hızlı bir şekilde uygulamak için daha önemli olarak görmez.
ColdFusion kullanıcıları, keyfi dosya sistemi yazmasına ve en son MySQL Java konnektörünü (“güvenlik nedenleriyle”) kullanma önerisine yol açabilecek kritik bir yol geçiş kusuru (CVE-2025-54261) için bir düzeltme aldı.
Adobe Commerce (eski adıyla Magento Commerce) ve Magento Açık Kaynak kullanıcıları, saldırganların bir güvenlik özelliğini atlamasına izin verebilecek uygunsuz bir giriş doğrulama güvenlik açığı olan CVE-2025-54236 için bir hotfix uygulamalıdır.
Güvenlik şirketi Sansec, düzeltmenin yayınlanmasının geçen hafta seçilen Ticaret müşterilerine özel olarak ilan edildiğini söyledi.
Şimdiye kadar, ne Adobe veya Sansec, saldırganlar tarafından sömürülen kırılganlığın kanıtı görmedi, ancak Adobe Yaması geçen hafta yanlışlıkla sızdırıldığı için bu beklenenden daha erken olabilir.
Sansec Forensics ekibi, “SessionReaper (…) olarak adlandırılan hata, belirli koşullar altında müşteri hesabının ele geçirilmesine ve yetkilendirilmemiş uzaktan kod yürütmesine izin veriyor. SANSEC saldırıyı simüle edebildi ve bu nedenle daha az iyi huylu partiler” dedi.
SAP düzeltmeleri
Dünyanın en büyük Enterprise Kaynak Planlaması (ERP) yazılımı satıcısı olan Alman Software Corporation, her ayın ikinci Salı günü çeşitli teklifleri için yamalar yayınlıyor.
Bu ayın “SAP Security Patch Günü” nde, şirket, SAP NetWeaver’daki (SAP ve SAP olmayan sistemlerin birlikte sorunsuz çalışmasına izin veren entegrasyon platformu) dahil olmak üzere çeşitli tekliflerinde bir dizi kusur düzeltti:
- Uzaktan, yetkili olmayan saldırganların açık bir bağlantı noktasına kötü amaçlı bir yük göndererek savunmasız sistemlerde işletim sistemi komutlarını yürütmesine izin verebilecek CVE-2025-42944
- CVE-2025-42922;
Eksik bir kimlik doğrulama kontrolünden kaynaklanan CVE-2025-42958, yüksek ayrıcalıklı yetkisiz kullanıcıların hassas bilgileri okumasına, değiştirmesine veya silmesine ve yönetici veya ayrıcalıklı işlevlere erişmesine izin verebilir.
Bunların hiçbirinin saldırganlar tarafından kaldırıldığından bahsedilmese de, SAP Netweaver açıkça çekici bir hedeftir. Bir SAP NetWeaver güvenlik açığı (CVE-2025-31324) yakın zamanda şüpheli ilk erişim brokeri tarafından sıfır gün saldırılarında kullanıldı ve onu zincirleyen bir istismar ve daha önce sömürülen başka bir kusur yakın zamanda kamuya açıklandı.
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!