
Microsoft Exchange sunucusundaki kritik güvenlik açıkları, saldırganların ağ bağlantıları üzerinde sahtekarlık ve kurcalama saldırıları gerçekleştirmesini sağlar.
Güvenlik açıkları arasında iki Exchange Sunucusu Kusurları (CVE-2025-25007 ve CVE-2025-25005), sahtekarlık ve kurcalama saldırılarını sağlayan bir Windows grafik bileşeni, ayrıcalık saldırganlığının kolaylaştırılabileceği bir Windows grafik bileşeni yükseltmesini (CVE-2025-49743) içerir.
Key Takeaways
1. CVE-2025-25007/25005 enables network spoofing and tampering attacks.
2. CVE-2025-49743 allows SYSTEM access via race conditions.
3. Microsoft updates released August 12, 2025 - deploy urgently.
Sahtekarlık ve kurcalama güvenlik açıkları
CVE-2025-25007, Microsoft Exchange Server’da, CWE-1286 altında sınıflandırılan girişin sözdizimsel doğruluğunun yanlış doğrulanmasının neden olduğu bir sahte güvenlik açığını temsil eder.
Bu ağ tabanlı güvenlik açığı, CVSS: N/AC: L/PR: N/UI: N/S: U/C: N/I: L/A: N/E: U/RL: O/RC: C.
Başarılı bir sömürü, saldırganların yanlış 5322’ye bakmalarını sağlar. E -posta adreslerinden e -posta özgünlüğünden ödün vererek e -posta adreslerinden.
İkinci değişim güvenlik açığı olan CVE-2025-25005, uygunsuz girdi validasyonu (CWE-20) yoluyla saldırıların kurcalanmasını sağlar.
Daha yüksek bir CVSS skoru 6.5 ve vektör dize CVSS: 3.1/AV: n/ac: l/pr: l/ui: n/s: u/c: h/i: n/e: n/e: u/rl: o/rc: c, bu savunmasızlık düşük seviyeli ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı ayrı.
Her iki değişim güvenlik açığı, Exchange Server 2016 CU23, Exchange Server 2019 CU14/CU15 ve Exchange Server Abonelik Edition RTM dahil olmak üzere birçok sürümü etkiler.
Windows Graphics Bileşen ayrıcalığına yükselme
CVE-2025-49743, Windows grafik bileşenini etkiler ve uygunsuz senkronizasyonla paylaşılan kaynakları kullanarak eşzamanlı yürütmeyi içeren daha karmaşık bir saldırı vektörünü temsil eder.
Bu güvenlik açığı iki kritik zayıflığı birleştirir: CWE-362 (yarış koşulu) ve CWE-416 (serbest olduktan sonra kullanın), CVSS skoru 6.7 ve CVSS vektör dizisi ile tehlikeli bir ayrıcalık yükseltme fırsatı oluşturur: H/pr: l/e: u/c: h/h/e: r/r/u: r/r/r/r/r/r/r/r: c: c: c: c: c: r: c:.
Güvenlik açığı, bir yarış koşulu kazanmayı, saldırı karmaşıklığını “yüksek” hale getirmeyi gerektirir, ancak başarılı bir şekilde sömürü üzerine potansiyel olarak sistem ayrıcalıkları verir.
Microsoft’un sömürülebilirlik değerlendirmesi, bu “sömürü daha olası” olarak değişim güvenlik açıklarına kıyasla, karmaşık sömürü gereksinimlerine rağmen daha yüksek riski gösteriyor.
CVE | Başlık | CVSS 3.1 puanı | Şiddet |
CVE-2025-25007 | Microsoft Exchange Server Sahtekarlığı Güvenlik Açığı | 5.3 | Önemli |
CVE-2025-25005 | Microsoft Exchange Sunucusu Güvenlik Açığı’nı kurcalama | 6.5 | Önemli |
CVE-2025-49743 | Windows Graphics Bileşen Güvenlik Açığı Yüksekliği | 6.7 | Önemli |
Hafifletme
Microsoft, etkilenen platformlardaki her üç güvenlik açığını da ele alan koordineli güvenlik güncellemeleri yayınladı.
Sunucu güncellemeleri arasında KB5063221, KB5063222, KB5063223 ve KB5063224 bulunurken, Windows sistemleri Legacy Windows Server 2008’den en son Windows 11 sürüm 24H2 ve Windows Server 2025’e kadar değişen güncellemeler alır.
Windows Graphics güvenlik açığı, 1607-22H2 Windows 10 sürümleri, 22H2- 24H2 sürümleri ve 2008-2025 Windows Server sürümleri dahil olmak üzere geniş bir sistem yelpazesini etkiler.
Kuruluşlar, şirket altyapısına karşı sofistike çok aşamalı saldırılar sağlayabilecek ağ tabanlı değişim saldırıları ve yerel ayrıcalık yükseltme yeteneklerinin kombinasyonu göz önüne alındığında acil yama dağıtımına öncelik vermelidir.
Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.