Microsoft’un Haziran Yaması Salı Güncellemesi, ürün hattında 66 güvenlik açığı için güvenlik düzeltmeleri getirdi. Yamalı kusurlar arasında, gerçek dünya saldırılarında zaten sömürülen ve bu ayın güncellemelerini hem işletmeler hem de bireysel kullanıcılar için özellikle önemli hale getiriyor.
Bir sıfır gün aktif olarak sömürülen
Göze çarpan düzeltme, Windows’un WebDAV bileşeninde bir güvenlik açığı olan CVE-2025-33053 adreslerini adresler. Bu kusur, saldırganların doğru bir şekilde kullanılması durumunda kod uzaktan yürütmelerine izin verebilir. Bugünün yama sürümünden önce saldırılarda zaten kullanıldığından, “sıfır gün” kategorisine girer.
WebDAV güvenlik açığı, ilgili sunucu sürümleriyle birlikte hem Windows 10 hem de Windows 11’i etkiler. Microsoft saldırıların tüm ayrıntılarını açıklamamış olsa da, hatanın vahşi doğada kullanımda bulunduğunu doğruladılar.
10 kritik sorun düzeltildi
Sıfır güne ek olarak, Microsoft kritik olarak derecelendirilmiş 10 güvenlik açığı yamalı, bu da genellikle uzaktan kod yürütülmesine veya çok fazla kullanıcı etkileşimi olmadan ayrıcalığın yükselmesine izin verdikleri anlamına gelir. Bunlar, Microsoft Office’te, e -posta yoluyla kötü amaçlı belgeler göndermek isteyen saldırganlar için düzenli bir hedef olmaya devam eden dört hatayı içerir.
Düzeltme alan diğer ürünler arasında Microsoft Edge, Power Automate, .NET ve Windows’un bileşenleri bulunur. Diğer sorunların hiçbiri aktif olarak sömürüldüğü bildirilmemesine rağmen, birçoğunun yakın vadede hedeflenme olasılığı daha yüksek olarak işaretlenmiştir.
Windows Güncelleme Ayrıntıları
Güncellenmiş paketler şimdi mevcut ve şunları içeriyor:
- Windows 11: KB5060842 (22H2 ve 23H2)
- Windows 10: KB5060533 ve KB5060999
- Windows Server sürümleri: Kullanımdaki yapıya bağlı olarak da güncellendi.
Yöneticiler, sunulmayı onaylamak ve en son yamalardan kaynaklanabilecek uyumluluk endişelerini değerlendirmek için güncelleme yönetim sistemlerini kontrol etmelidir.
Bu ay neden önemlidir?
CVE-2025-33053’ün hızlı sömürülmesi, yeni güvenlik açıkları açıklandığında saldırganların ne kadar hızlı hareket ettiğini bir kez daha gösterir. Sıfır gün genellikle manşetlerde bulunurken, diğer düzeltmeler göz ardı edilmemelidir. Bu ayın hatalarının birçoğu genellikle internete maruz kalan veya kurumsal ortamlarda sıkça kullanılan bileşenleri içerir.
Yamayı geciktiren şirketler sadece veri hırsızlığını riske atmakla kalmıyor, aynı zamanda fidye yazılımlarından kurtarma maliyeti, genellikle bugün yamalı olanlar gibi hatalarla başlıyor.
RTX’ten elden çıkarılan istihbarat çözümleri şirketi Nightwing’in siber olay müdahalesi müdürü Nick Carroll “PrivAST güvenlik açıkları olan Windows Ortak Günlük Dosya Sistemi (CVE-2025-32701 ve CVE-2025-32706) için birkaç güvenlik açığı vardır. Bunlar kritik değildir, yani bazı kuruluşlar onları muhtemelen olması gerektiği kadar hızlı bir şekilde yamaya öncelik vermeyecektir. Ve neyin çok dikkat çekme eğilimine bakarsanız, eleştirel güvenlik açıkları tüm vızıltıları yakalar ”dedi.
“Ancak, Windows Log Dosyası alt sisteminin düzenli olarak kötüye kullanıldığı gerçek dünya saldırılarını görüyoruz. Aslında, Nightwing, geçen ay gerçek dünya saldırılarındaki Windows Ortak Günlük Dosyası sistemindeki istismarlara karşı, tehdit aktörlerinin istismarla birlikte yaşama taktiklerini kötüye kullandığı yakın zamanda yamalı CVE-2025-29824 ile ilgili olarak savundu ”dedi.
Şimdi ne yapmalı
- Mevcut Haziran güncellemelerini mümkün olan en kısa sürede uygulayınözellikle kullanan sistemler için Webdav
- Ofis dosyası işleme politikalarınızı inceleyinözellikle kullanıcılar organizasyon dışından sık sık belge alırsa
- Ağ trafiğini izleyin WebDAV veya diğer yamalı hizmetlerle bağlantılı şüpheli etkinlik belirtileri için
- Evreleme ortamlarında test edin Şirket çapında, özellikle daha eski veya özelleştirilmiş yazılım yığınları olan ortamlarda yayınlanmadan önce
Microsoft’un tam danışmanlığı resmi güvenlik güncelleme kılavuzunda bulunabilir. Yama, hızla birçok siber saldırı biçimine karşı en basit ve en etkili savunmalardan biri olmaya devam etmektedir.