
Microsoft, ikisi aktif olarak istismar edilen dört sıfır gün kusuru da dahil olmak üzere ekosistemindeki 173 şaşırtıcı güvenlik açığını ele alan Ekim 2025 Yaması Salı güncellemelerini yayınladı.
Bu aylık güvenlik bülteni, Office uygulamalarındaki kritik uzaktan kod yürütme hataları ve düzeltmelerde baskın olan Windows bileşenlerindeki ayrıcalık yükselmesi sorunlarıyla tehdit gelişiminin amansız hızının altını çiziyor.
Kuruluşlar, Windows 10 gibi eski sistemler için destek sonu son tarihleriyle uğraşırken, yamaların zamanında uygulanması, devlet destekli aktörler ve siber suçlulardan kaynaklanan riskleri azaltmak için hayati önem taşıyor.
Güncellemeler, temel Windows işletim sistemlerinden Azure bulut hizmetlerine ve Microsoft Office paketine kadar geniş bir ürün yelpazesini hedefliyor.
Öne çıkanlar arasında Microsoft, Microsoft Office ve Excel’de, kullanıcılar kötü amaçlı dosyaları açtığında uzaktan kod yürütülmesine olanak tanıyan, serbest kullanım sonrası güvenlik açıkları olan CVE-2025-59234 ve CVE-2025-59236’yı yamaladı.
CVSS puanları 7,8 civarında olup kritik olarak derecelendirilen bu kusurlar, kimlik doğrulama gerektirmez ve saldırganların tam sistem kontrolünü ele geçirmesine olanak tanıyarak veri hırsızlığına veya fidye yazılımı dağıtımına yol açabilir.
Benzer şekilde, Microsoft Grafik Bileşeni’ndeki CVE-2025-49708, güvenlik sınırlarını aşmak için bellek bozulmasından yararlanarak sistemleri ağlar üzerinden ayrıcalık yükseltmeye maruz bırakır.
Kritik Güvenlik Açıkları Düzeltildi
Çeşitli kritik girişler, yaygın kullanım potansiyelleri nedeniyle derhal ilgilenilmeyi gerektirmektedir.
Örneğin, CVE-2025-59291 ve CVE-2025-59292, Azure Container Instances ve Compute Gallery’deki dosya yollarının harici kontrolünü içererek yetkili saldırganların ayrıcalıkları yerel olarak yükseltmesine ve potansiyel olarak bulut iş yüklerini tehlikeye atmasına olanak tanır.
Yine kritik olan bu ayrıcalık yükseltme hataları, yanlış yapılandırmaların etkiyi artırdığı hibrit ortamlarda devam eden riskleri vurguluyor.
Diğer bir güvenlik açığı ise bu döngüde yeniden ele alınan, uzun süredir devam eden bir LibTIFF yığın arabellek taşması olan CVE-2016-9535’tir; bu güvenlik açığı, görüntü işleme senaryolarında uzaktan kod yürütülmesini tetikleyerek halen kullanımda olan eski uygulamaları etkileyebilir.
Sıfır günler aciliyet katıyor: TCG TPM2.0 referans uygulamasında sınırların dışında bir okuma olan CVE-2025-2884, kriptografik imzalama işlevlerindeki yetersiz doğrulamadan kaynaklanıyor ve bilgilerin açığa çıkmasına neden oluyor. CERT/CC aracılığıyla kamuya açık olarak bilinen bu durum, güvenli önyükleme işlemlerinin ayrılmaz bir parçası olan güvenilir platform modüllerini etkiler.
Bu arada CVE-2025-47827, uygunsuz imza doğrulaması yoluyla IGEL OS 11’den önceki sürümlerde Güvenli Önyüklemeyi atlamayı etkinleştirerek, hazırlanmış kök dosya sistemlerinin, doğrulanmamış görüntüleri kalıcı kötü amaçlı yazılımlar için bir vektör olarak bağlamasına olanak tanır.
Windows Uzaktan Erişim Bağlantı Yöneticisi’nde yararlanılan başka bir kusur olan CVE-2025-59230, yerel ayrıcalık yükseltme için uygun olmayan erişim kontrollerini içerir.
Microsoft, diğerlerinin çoğu için kamuya açık bir istismar olmadığını doğruluyor ancak ikilinin ulus devlet grupları gibi tehdit aktörleri tarafından aktif olarak kötüye kullanılması, hızlı dağıtım gerektiriyor.
Windows Server Update Service’teki (CVE-2025-59287) seri durumdan çıkarma sorunları, tedarik zinciri saldırıları için birincil hedef olan ağlar üzerinde kimlik doğrulaması yapılmadan uzaktan kod yürütülmesine izin vererek endişeleri daha da artırıyor.
Toplamda, bülten 11 kritik uzaktan kod yürütme ve yükseltmeyi içeriyor; bunların çoğu, eski kod tabanlarında yaygın olan serbest kullanımdan sonra kullanım ve arabellek taşmaları gibi bellek güvenliği hatalarına bağlı.
Monitör Aracısı için CVE-2025-59285’tekiler gibi Azure’a özgü düzeltmeler, izleme verilerini kurcalamaya açık hale getirebilecek seri durumdan çıkarma risklerini giderir.
Diğer Önemli Güvenlik Açıkları Düzeltildi
Kritiklerin ötesinde, 150’den fazla önemli güvenlik açığı arasında ayrıcalık yükseltme (60’ın üzerinde), bilgilerin ifşa edilmesi (30 civarında) ve hizmet reddi kusurları yer alıyor.
Windows PrintWorkflowUserSvc’de (CVE-2025-55684’ten 55691’e kadar) tekrarlanan modeller ortaya çıkıyor; burada ücretsiz kullanım sonrası hatalar, yerel saldırganların kurumsal yazdırma ortamlarında yaygın bir vektör olan yazdırma işlemleri sırasında daha yüksek ayrıcalıklar elde etmesine olanak tanıyor.
CVE-2025-55693 ve CVE-2025-59187 gibi Windows Çekirdeği güvenlik açıkları, hatalı giriş doğrulamayı, potansiyel olarak çekirdek belleğinin sızıntısını veya ring-0 erişimini etkinleştirmeyi içerir.
Kimlik sahtekarlığı riskleri, Dosya Gezgini için CVE-2025-59239 ve Exchange Server için CVE-2025-59248’de ortaya çıkıyor; burada kusurlu doğrulama, kullanıcıları kötü amaçlı eylemler gerçekleştirmeye veya kimlik doğrulamayı atlamaya yönlendirebilir.
BitLocker’ın CVE-2025-55682’si, donanım-yazılım etkileşimindeki güvenlik açıklarının altını çizerek, fiziksel saldırılar aracılığıyla bir güvenlik özelliğinin aşıldığını ortaya çıkarır.
Bulut kullanıcıları için Azure Arc ve Connected Machine Agent düzeltmeleri (CVE-2025-58724), erişim kontrolü gecikmelerinden kaynaklanan yerel yükseltmeleri azaltır. DirectX’teki CVE-2025-55698 ve Yerel Oturum Yöneticisindeki CVE-2025-58729 gibi hizmet reddi hataları, boş referanslar veya geçersiz girişler yoluyla hizmetleri kesintiye uğratabilir.
Bu Salı Yaması, Windows 10’un desteğinin 14 Ekim 2025’te sona ereceği tarihe denk geliyor ve bu da yama yapılmamış eski dağıtımların risklerini artırıyor.
Microsoft, Office RCE’ler gibi kritik konulara öncelik vererek Windows Update veya WSUS aracılığıyla otomatik güncellemelerin etkinleştirilmesini öneriyor. Kuruluşlar için güvenlik açığı yönetimi araçları, Office 2016-2021 veya Windows 10/11’in KB503 öncesi bir şey oluşturması gibi etkilenen sürümleri tarayabilir.
Çoğu kişi için genel kullanıma açık bir kavram kanıtı kodu yoktur, ancak güvenlik ihlali göstergeleri anormal Office çökmelerini veya Azure günlük anormalliklerini içerir. Uzmanlar, yama sonrasında ağların bölümlere ayrılmasını ve istismar girişimlerinin izlenmesini öneriyor.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.