Vahşi doğada Microsoft güç sayfalarında sıfır gün güvenlik açığı kullanılmıştır.
Güvenlik açığı, CVE-2025-24989Enterprise web sitesi inşası için düşük kodlu bir SaaS geliştirme platformu olan Microsoft Güç Sayfalarında ayrıcalık artışına izin veren yanlış bir erişim kontrolü kusurudur. Microsoft Çarşamba günü yüksek şiddetli güvenlik açığını açıkladı ve yamaladı.
Bir güvenlik danışmanlığıMicrosoft, kusurun vahşi doğada kullanıldığı konusunda uyardı. Buna ek olarak, Siber Güvenlik ve Altyapı Güvenlik Ajansı, Cuma günü bilinen sömürülen güvenlik açıkları kataloğuna CVE-2025-24989 ekledi ve federal ajanslara hafifletme uygulamak için 14 Mart tarihini verdi.
CISA, “Bu tür güvenlik açıkları, kötü niyetli siber aktörler için sık sık saldırı vektörleridir ve federal işletme için önemli riskler oluşturur.” Dedi. uyarı CVE-2025-24989’un sömürüsünde.
Güç sayfaları güvenlik açığına karşı sömürü faaliyetinin niteliği belirsizdir. CISA’nın CVE-2025-24989 için KEV katalog listesi, fidye yazılımı saldırılarında kusurun silahlanıp silahlanmadığını “bilinmiyor” dedi. Siber Güvenlik Dive, sömürü etkinliği hakkında ek bilgi için Microsoft ile temasa geçti.
“Bu güvenlik açığı hizmette zaten hafifletildi Ve etkilenen tüm müşteriler bilgilendirildi. Bu güncelleme kayıt kontrolü bypass’ı ele aldı. Eğer bilgilendirilmedinizse bu güvenlik açığı sizi etkilemez. “
Danışma, Microsoft çalışanı Raj Kumar’a CVE-2025-24989’un keşfi ile kredilendirdi.
Bir Blog yazısıSokradar, kayıt kontrollerini atlamanın ve güç sayfalarındaki ayrıcalıkların yükseltilmesinin, tehdit aktörlerinin hassas verilere yetkisiz erişim elde etmesine izin verebileceğini söyledi. “Microsoft zaten hizmet düzeyinde düzeltmeler uyguladı ve etkilenen müşterileri özel olarak bilgilendirdi. Yine de, yöneticiler etkinlik günlüklerini gözden geçirmeli, yetkisiz ayrıcalık artışlarını kontrol etmeli ve gelişmiş güvenlik için çok faktörlü kimlik doğrulamasını uygulamalıdır.” Dedi.