Microsoft Defender güvenlik açığı, saldırganların ayrıcalıkları yükseltmesine izin verir


https://blogger.googleusercontent.com/img/b/r29vz2xl/avvxsei6rvoxaonioii-3fd5nxredgvdzlnfqvim-6vxpprld2xmmmmmMmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm OAKMDNIX4OEOJILOYU3TVZQALUPT3F29WK53EFOKFN3C9TW9-LQ65_3EZSLOJ-FDOXGDVF

Endpoint için Microsoft Defender’da yeni açıklanan bir güvenlik kusuru, yerel erişimi olan saldırganların ayrıcalıklarını sistem seviyesine yükseltmesine ve etkilenen sistemler üzerinde tam kontrol sahibi olmalarına izin verebilir.

CVE-2025-26684 olarak izlenen güvenlik açığı, Microsoft’un Mayıs 2025 Patch Salı güvenlik güncellemelerinin bir parçası olarak yamalandı.

Güvenlik araştırmacıları, güvenlik açığını, Microsoft Defender’da, yetkili bir saldırgan tarafından yerel olarak ayrıcalıkları yükseltmek için kullanılabilecek “dosya adı veya yolun harici kontrolü” zayıflığının “zayıflığı” olarak tanımladılar.

Google Haberleri

Güvenlik açığı, 10 üzerinden 6,7 CVSS puanı aldı ve onu “kritik” yerine “önemli” bir ciddiyet olarak sınıflandırdı.

CVE-2025-26684’ün teknik detayları

Resmi Microsoft Güvenlik Müdahale Merkezi Danışmanlığına göre, bu güvenlik açığını başarıyla kullanan bir saldırgan, sistem ayrıcalıkları kazanabilir ve esasen kendilerini tehlikeye atılan sistem üzerinde tam kontrol sağlayabilir.

Bu erişim düzeyi, kötü amaçlı aktörlerin programları yüklemesine, verileri değiştirmesine veya silmesine ve tam idari haklara sahip hesaplar oluşturmasına izin verecektir.

“Güvenlik açığı, Microsoft Defender’daki dosya yollarını uç nokta için işlerken kullanıcı tarafından sağlanan girdinin uygunsuz doğrulanmasından kaynaklanıyor” diye açıklıyor Stratascale’den siber güvenlik uzmanı Rich Mirch, kusuru keşfetmekle kredilendiriyor.

“Söz konusu olduğunda, saldırganların kısıtlı sistem kaynaklarına erişmek için dosya işlemlerini manipüle etmesine izin veriyor.”

Güvenlik açığı, 101.25xxx öncesinde Linux sürümleri için uç nokta için Microsoft Defender’ı özellikle etkiler.

Bu güvenlik çözümünü yürüten kuruluşlar, en son güvenlik güncellemesini derhal uygulamalarını sağlamalıdır.

Microsoft, sömürülebilirlik değerlendirmesini “sömürü olası değil” olarak sınıflandırmıştır, bu da güvenlik açığı ciddi olsa da, şirketin yaygın sömürü olasılığının nispeten düşük olduğuna inanmaktadır.

Şirket ayrıca, bu güvenlik açığının yama sürümünden önce vahşi doğada kamuya açıklandığına veya kullanıldığına dair hiçbir kanıt olmadığını doğruladı.

Güvenlik açığı, güvenlik araştırmacıları Astralurekeka ve Stratascale’den Rich Mirch’e verilen kredi ile koordineli güvenlik açığı açıklaması ile keşfedildi.

Risk faktörleri Detaylar
Etkilenen ürünler 101.25xxx’ten önce Endpoint (Linux) sürümleri için Microsoft Defender
Darbe Sistem düzeyinde erişime yerel ayrıcalık artışı
Önkoşuldan istismar – Yerel erişim- yüksek ayrıcalıklar (yetkili kullanıcı gerekli)
CVSS 3.1 puanı 6.7 (önemli)

Hemen yama

Bu güvenlik açığı, Microsoft’un Mayıs 2025 yamasında Salı günü yapılan 78 güvenlik kusurundan biriydi.

Güvenlik yöneticileri, potansiyel olarak etkilenen cihazlarda MDE istemci analizörünü çalıştırarak güncellemenin yüklendiğini doğrulayabilir.

Microsoft’un danışmanlık raporuna göre, “Analizörü güvenlik güncellemesi olmayan bir Windows cihazında çalıştırırken, analizör eksik yamayı gösteren ve ilgili çevrimiçi makalelere yönlendiren bir uyarı (ID 121035) sunacaktır.”

Bu kusur, özellikle sistemleri diğer tehditlerden korumak için tasarlanmış güvenlik ürünleri için güvenlik yamalarının derhal uygulanmasının devam eden önemini vurgulamaktadır.

Microsoft Defender’ın savunma aracı olarak hizmet etmesi amaçlanırken, güvenlik ürünleri içindeki güvenlik açıkları, istismar edilirse önemli risk oluşturabilir.

Endpoint için Microsoft Defender’ı kullanan kuruluşlar, en son güvenlik güncellemelerinin düzenli yama yönetimi döngülerinin bir parçası olarak yüklenmesine öncelik vermelidir.

Hemen yama yapmanın mümkün olmadığı ortamlar için, güvenlik ekipleri şüpheli ayrıcalık artış girişimleri ve sömürü girişimlerini gösterebilecek olağandışı sistem düzeyinde faaliyetler için ek izleme uygulamalıdır.

Güvenlik Açığı Saldırısı Simülasyonu Hackerlar Giriş Noktaları İçin Web Sitelerini Nasıl Hızlı Araştırdılar – Ücretsiz Web Semineri



Source link