Microsoft Aralık 2025 Yaması Salı


Microsoft Aralık 2025 Yaması Salı

Microsoft, Windows, Office, Exchange Server ve diğer bileşenlerdeki 56 güvenlik açığını gideren 2025 yılının son Yama Salı güncellemelerini 9 Aralık’ta yayınladı.

Bu grup üç sıfır gün hatası içeriyor: kamuya açıklanmış iki uzaktan kod yürütme sorunu ve aktif olarak yararlanılan bir ayrıcalık yükseltme güvenlik açığı.​

Güncelleştirmeler, Microsoft Office’teki iki kritik uzaktan kod yürütme güvenlik açığını ele alıyor; her ikisi de kötü amaçlı belgeler yoluyla rastgele kod yürütme potansiyeli nedeniyle kritik olarak değerlendiriliyor.

RRAS ve ReFS’deki uzaktan kod yürütme hatalarının yanı sıra, Cloud Files Mini Filtre Sürücüsü ve Win32k gibi Windows çekirdek sürücülerinde ayrıcalık yükselmesi kusurları başta olmak üzere düzinelerce önemli dereceli sorun hakimdir. Kötüye kullanım olasılığı değişiklik gösteriyor ve birçoğu “Daha Olası” veya “Algılandı” olarak işaretleniyor ve tatildeki yavaşlamaların ortasında derhal yama uygulanmasını gerektiriyor.​

Güvenlik Açığı TürüSaymak
Uzaktan Kod Yürütme19
Hizmet Reddi3
Ayrıcalığın Yükselmesi28
Bilgi Açıklaması4
Sahtecilik2
Toplam56

Orta veya düşük önem derecesine sahip herhangi bir kusur vurgulanmış görünmüyor ancak odak noktası, yerel ayrıcalık artışını ve uzaktan saldırıları önlemeye devam ediyor. Etkilenen ürünler Windows 10/11/Server, Office uygulamaları (Excel, Word, Outlook, Access), Hyper-V, Azure Monitor Agent, PowerShell ve JetBrains için GitHub Copilot gibi üçüncü tarafları kapsamaktadır.​

Sıfır Gün Güvenlik Açıkları

Üç sıfır gün öne çıkıyor. GitHub Copilot for JetBrains’deki CVE-2025-64671, genel olarak bilinen yerel RCE için komut eklemeyi etkinleştirir ancak kötüye kullanım olasılığı daha düşüktür. CVE-2025-54100, komut ekleme yoluyla PowerShell’i benzer şekilde etkiler.

google

Windows Cloud Files Mini Filtre Sürücüsünde ücretsiz olarak kullanılabilen CVE-2025-62221, tespit edilen kötüye kullanımı gösterir ve saldırılarda aktif olarak kullanıldığını işaretler.​

CVE KimliğiBileşenGüvenlik Açığı TürüŞiddetKullanım OlasılığıBağlantı
CVE-2025-62554Microsoft OfisiTür Karışıklığı RCEKritikDaha Az OlasılıkDetaylar
CVE-2025-62557Microsoft OfisiÜcretsiz RCE’den Sonra KullanınKritikDaha Az OlasılıkDetaylar
CVE-2025-62221Windows Bulut DosyalarıÜcretsiz EoP’den Sonra KullanÖnemliSaptanmışDetaylar
CVE-2025-64671GitHub Yardımcı PilotuKomut Enjeksiyonu RCEÖnemliDaha Az OlasılıkDetaylar
CVE-2025-54100PowerShellKomut Enjeksiyonu RCEÖnemliDaha Az OlasılıkDetaylar
CVE-2025-62454Windows Bulut DosyalarıYığın Arabelleği Taşması EoPÖnemliDaha OlasıDetaylar
CVE-2025-62456Windows ReFS’siYığın Arabellek Taşması RCEÖnemliOlası değilDetaylar
CVE-2025-62549Windows RRAS’ıGüvenilmeyen İşaretçi RCEÖnemliDaha Az OlasılıkDetaylar

Kuruluşlar, özellikle sıfır gün ve “Daha Olası” istismarlar için bu güncellemeleri Windows Update veya Microsoft Update Kataloğu aracılığıyla test etmeye ve dağıtmaya öncelik vermelidir. Genişletilmiş Güvenlik Güncelleştirmeleri, EOL sonrasında Windows 10 kullanıcıları için kritik olmaya devam ediyor.

Eklemeler için CISA’nın Bilinen Suistimal Edilen Güvenlik Açıkları kataloğunu izleyin ve EoP kusurlarından kaynaklanan yanal hareketi sınırlamak için ağları bölümlere ayırın. Yıl sonu tatilleri yaklaşırken, 2025’te yamalanan 1.100’den fazla CVE’den kaynaklanan riskleri azaltmak için yama uygulamayı otomatikleştirin.​

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link