
Microsoft, Windows, Office, Exchange Server ve diğer bileşenlerdeki 56 güvenlik açığını gideren 2025 yılının son Yama Salı güncellemelerini 9 Aralık’ta yayınladı.
Bu grup üç sıfır gün hatası içeriyor: kamuya açıklanmış iki uzaktan kod yürütme sorunu ve aktif olarak yararlanılan bir ayrıcalık yükseltme güvenlik açığı.
Güncelleştirmeler, Microsoft Office’teki iki kritik uzaktan kod yürütme güvenlik açığını ele alıyor; her ikisi de kötü amaçlı belgeler yoluyla rastgele kod yürütme potansiyeli nedeniyle kritik olarak değerlendiriliyor.
RRAS ve ReFS’deki uzaktan kod yürütme hatalarının yanı sıra, Cloud Files Mini Filtre Sürücüsü ve Win32k gibi Windows çekirdek sürücülerinde ayrıcalık yükselmesi kusurları başta olmak üzere düzinelerce önemli dereceli sorun hakimdir. Kötüye kullanım olasılığı değişiklik gösteriyor ve birçoğu “Daha Olası” veya “Algılandı” olarak işaretleniyor ve tatildeki yavaşlamaların ortasında derhal yama uygulanmasını gerektiriyor.
| Güvenlik Açığı Türü | Saymak |
|---|---|
| Uzaktan Kod Yürütme | 19 |
| Hizmet Reddi | 3 |
| Ayrıcalığın Yükselmesi | 28 |
| Bilgi Açıklaması | 4 |
| Sahtecilik | 2 |
| Toplam | 56 |
Orta veya düşük önem derecesine sahip herhangi bir kusur vurgulanmış görünmüyor ancak odak noktası, yerel ayrıcalık artışını ve uzaktan saldırıları önlemeye devam ediyor. Etkilenen ürünler Windows 10/11/Server, Office uygulamaları (Excel, Word, Outlook, Access), Hyper-V, Azure Monitor Agent, PowerShell ve JetBrains için GitHub Copilot gibi üçüncü tarafları kapsamaktadır.
Sıfır Gün Güvenlik Açıkları
Üç sıfır gün öne çıkıyor. GitHub Copilot for JetBrains’deki CVE-2025-64671, genel olarak bilinen yerel RCE için komut eklemeyi etkinleştirir ancak kötüye kullanım olasılığı daha düşüktür. CVE-2025-54100, komut ekleme yoluyla PowerShell’i benzer şekilde etkiler.
Windows Cloud Files Mini Filtre Sürücüsünde ücretsiz olarak kullanılabilen CVE-2025-62221, tespit edilen kötüye kullanımı gösterir ve saldırılarda aktif olarak kullanıldığını işaretler.
| CVE Kimliği | Bileşen | Güvenlik Açığı Türü | Şiddet | Kullanım Olasılığı | Bağlantı |
|---|---|---|---|---|---|
| CVE-2025-62554 | Microsoft Ofisi | Tür Karışıklığı RCE | Kritik | Daha Az Olasılık | Detaylar |
| CVE-2025-62557 | Microsoft Ofisi | Ücretsiz RCE’den Sonra Kullanın | Kritik | Daha Az Olasılık | Detaylar |
| CVE-2025-62221 | Windows Bulut Dosyaları | Ücretsiz EoP’den Sonra Kullan | Önemli | Saptanmış | Detaylar |
| CVE-2025-64671 | GitHub Yardımcı Pilotu | Komut Enjeksiyonu RCE | Önemli | Daha Az Olasılık | Detaylar |
| CVE-2025-54100 | PowerShell | Komut Enjeksiyonu RCE | Önemli | Daha Az Olasılık | Detaylar |
| CVE-2025-62454 | Windows Bulut Dosyaları | Yığın Arabelleği Taşması EoP | Önemli | Daha Olası | Detaylar |
| CVE-2025-62456 | Windows ReFS’si | Yığın Arabellek Taşması RCE | Önemli | Olası değil | Detaylar |
| CVE-2025-62549 | Windows RRAS’ı | Güvenilmeyen İşaretçi RCE | Önemli | Daha Az Olasılık | Detaylar |
Kuruluşlar, özellikle sıfır gün ve “Daha Olası” istismarlar için bu güncellemeleri Windows Update veya Microsoft Update Kataloğu aracılığıyla test etmeye ve dağıtmaya öncelik vermelidir. Genişletilmiş Güvenlik Güncelleştirmeleri, EOL sonrasında Windows 10 kullanıcıları için kritik olmaya devam ediyor.
Eklemeler için CISA’nın Bilinen Suistimal Edilen Güvenlik Açıkları kataloğunu izleyin ve EoP kusurlarından kaynaklanan yanal hareketi sınırlamak için ağları bölümlere ayırın. Yıl sonu tatilleri yaklaşırken, 2025’te yamalanan 1.100’den fazla CVE’den kaynaklanan riskleri azaltmak için yama uygulamayı otomatikleştirin.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.