
Salı günü Microsoft, sürüm sırasında kamuya açıklandığı gibi açıklanan bir kusur da dahil olmak üzere, yazılım portföyünde 111 güvenlik kusuru için büyük bir düzeltme için düzeltmeler yaptı.
111 güvenlik açıkından 16’sı kritik olarak derecelendirilmiştir, 92’si önemlidir, ikisi orta dereceli olarak derecelendirilmiştir ve biri şiddet açısından düşük olarak derecelendirilmiştir. Güvenlik açıklarının kırk dördü ayrıcalık artışı, ardından uzaktan kod yürütme (35), bilgi açıklaması (18), sahtekarlık (8) ve hizmet reddi (4) kusurları ile ilgilidir.
Bu, Microsoft’un krom tabanlı kenar tarayıcısında ele alınan 16 güvenlik açıkına ek olarak, geçen ayki Patch Salı güncellemesinin piyasaya sürülmesinden bu yana, Android için Edge’i etkileyen iki sahtekarlık hatası da dahil olmak üzere.
Güvenlik açıkları arasında Microsoft’un geçen hafta açıkladığı Microsoft Exchange Server hibrid dağıtımlarını (CVE-2025-53786, CVSS puanı: 8.0) etkileyen bir ayrıcalık artış güvenlik açığı da dahildir.
Halka açık olarak açıklanan sıfır günü, Windows Kerberos’ta göreceli yol geçiş vakasından kaynaklanan başka bir ayrıcalık artış kusuru olan CVE-2025-53779’dur (CVSS skoru: 7.2). Akamai araştırmacısı Yuval Gordon, hatayı keşfetmek ve raporlamakla kredilendirildi.

Burada sorunun Mayıs 2025’te Web Altyapısı ve Güvenlik Şirketi tarafından kamuya açıklandığını ve BadSuccessor kodunu verdiğini belirtmek gerekir. Yeni teknik esasen, delegedilmiş yönetilen hizmet hesabı (DMSA) nesnelerini kötüye kullanarak bir Active Directory (AD) alanını tehlikeye atmak için yeterli ayrıcalıklara sahip bir tehdit aktörüne izin verir.
“The good news here is that successful exploitation of CVE-2025-53779 requires an attacker to have pre-existing control of two attributes of the hopefully well protected dMSA: msds-groupMSAMembership, which determines which users may use credentials for the managed service account, and msds-ManagedAccountPrecededByLink, which contains a list of users on whose behalf the dMSA can act,” Adam Rapid7 baş yazılım mühendisi Barnett, Hacker News’e verdiği demeçte.
“Bununla birlikte, CVE-2025-53779’un kötüye kullanılması, toplam PWNAGE’ye erişimden uzanmayan çok açık bir zincirin son bağlantısı olarak kesinlikle makul.”
Action1’den Mike Walters, yol geçiş kusurunun uygunsuz delegasyon ilişkileri oluşturmak için bir saldırgan tarafından istismar edilebileceğini, ayrıcalıklı hesapları taklit etmelerini, bir etki alanı yöneticisine tırmanmalarını ve potansiyel olarak Active Directory alanını tam olarak kontrol etmelerini sağladı.
Walters, “Zaten tehlikeye atılmış bir ayrıcalıklı hesaba sahip bir saldırgan, sınırlı idari haklardan tam alan kontrolüne geçmek için kullanabilir.” “Kalıcılığı korumak için Kerberoasting veya Gümüş Bilet Saldırıları gibi yöntemlerle de eşleştirilebilir.”
“Etki alanı yöneticisi ayrıcalıkları ile saldırganlar, güvenlik izlemesini devre dışı bırakabilir, grup politikasını değiştirebilir ve etkinliklerini gizlemek için denetim günlüklerine kurcalamayı. Çok ormanlı ortamlarda veya ortak bağlantıları olan kuruluşlarda, bu kusur bir tedarik zinciri saldırısında bir taviz verilen alandan başkalarına hareket etmek için bile kullanılabilir.”
Tenable Kıdemli Personel Araştırma Mühendisi Satnam Narang, Active Directory alanlarının sadece% 0,7’si açıklama sırasında ön koşulla karşılaştığından, Badsuccessess’in acil etkisinin sınırlı olduğunu söyledi. Narang, “Badsuccessor’dan yararlanmak için, bir saldırganın etki alanı uzlaşmasını sağlamak için Windows Server 2025’i çalıştıran bir alanda en az bir etki alanı denetleyicisi olmalıdır.”
Bu ay Redmond tarafından düzenlenen önemli kritik dereceli güvenlik açıklarından bazıları aşağıda –
- CVE-2025-53767 (CVSS Puanı: 10.0) – Azure Openai Ayrıcalık Güvenlik Açığı Yüksekliği
- CVE-2025-53766 (CVSS Puanı: 9.8) – GDI+ Uzak Kod Yürütme Güvenlik Açığı
- CVE-2025-50165 (CVSS Puanı: 9.8) – Windows Grafik Bileşeni Uzak Kod Yürütme Güvenlik Açığı
- CVE-2025-53792 (CVSS Puanı: 9.1) – Azure Portal Güvenlik Açığı Yüksekliği Güvenlik Açığı
- CVE-2025-53787 (CVSS Puanı: 8.2) – Microsoft 365 Copilot Bizchat Bilgileri Açıklama Güvenlik Açığı
- CVE-2025-50177 (CVSS Puanı: 8.1) – Microsoft Mesaj Kuyruk (MSMQ) Uzak Kod Yürütme Güvenlik Açığı
- CVE-2025-50176 (CVSS Puanı: 7.8) – DirectX Graphics Çekirdeği Uzaktan Kod Yürütme Güvenlik Açığı
Microsoft, Azure Openai, Azure Portal ve Microsoft 365 Copilot Bizchat’i etkileyen üç bulut hizmeti CVV’inin zaten iyileştirildiğini ve müşteri eylemine ihtiyaç duymadıklarını belirtti.

CVE-2025-53766’yı CVE-2025-30388 ile birlikte açıklayan kontrol noktası, güvenlik açıklarının saldırganların etkilenen sistemde keyfi kod yürütmesine izin vererek tam bir sistem uzlaşmasına yol açtığını söyledi.
Siber güvenlik şirketi, “Saldırı vektörü özel olarak hazırlanmış bir dosya ile etkileşime girmeyi içerir. Bir kullanıcı bu dosyayı açtığında veya işlediğinde, güvenlik açığı tetiklenir ve saldırganın kontrolü ele geçirmesine izin verir.” Dedi.
İsrail firması, Windows çekirdeğinin pas tabanlı bir bileşeninde, zor bir yeniden başlatmayı tetikleyen bir sistem çökmesine neden olabilecek bir güvenlik açığını ortaya çıkardığını açıkladı.
Check Point, “Büyük veya uzaktan işgücü olan kuruluşlar için risk önemlidir: saldırganlar, bir işletme boyunca çok sayıda bilgisayarı aynı anda çökmek için bu kusurdan yararlanarak yaygın bir bozulma ve maliyetli kesinti süresine neden olabilir.” Dedi. “Bu keşif, pas, sürekli uyanıklık ve proaktif yama gibi gelişmiş güvenlik teknolojileri ile bile karmaşık bir yazılım ortamında sistem bütünlüğünü korumak için gerekli olduğunu vurgulamaktadır.”
Önemden başka bir güvenlik açığı, Mart 2025’te Microsoft tarafından tıkanan benzer bir hata (CVE-2025-24054, CVSS Puan: 6.5) için bir baypas olan bir NTLM karma açıklama sahtekarlığı olan CVE-2025-50154 (CVSS skoru: 6.5).
“Orijinal güvenlik açığı, özel olarak hazırlanmış isteklerin NTLM kimlik doğrulamasını nasıl tetikleyebileceğini ve hassas kimlik bilgilerini ortaya koyabileceğini gösterdi.” Dedi. “Bu yeni güvenlik açığı […] Bir saldırganın, tamamen yamalı sistemlerde bile herhangi bir kullanıcı etkileşimi olmadan NTLM karmalarını çıkarmasına izin verir. Bir saldırgan, hafifletmede kalan ince bir boşluğu kullanarak NTLM kimlik doğrulama isteklerini otomatik olarak tetikleyerek çevrimdışı çatlama veya röle saldırılarının yetkisiz erişim elde etmesini sağlayabilir. “