Microsoft Mart 2025 Patch Salı günü 7 sıfır gün, 57 kusur düzeltiyor


Salı

Bugün Microsoft’un Salı günü Mart 2025 yaması, altı aktif olarak sömürülen sıfır gün güvenlik açıkları da dahil olmak üzere 57 kusur için güvenlik güncellemeleri içeriyor.

Bu yama Salı günü aynı zamanda üç “kritik” güvenlik açığını, tüm uzaktan kod yürütme güvenlik açıklarını da belirler.

Her güvenlik açığı kategorisindeki hata sayısı aşağıda listelenmiştir:

  • 23 ayrıcalık güvenlik açıklarının yüksekliği
  • 3 Güvenlik Özelliği Bypass güvenlik açıkları
  • 23 Uzaktan Kod Yürütme Güvenlikleri
  • 4 Bilgi Açıklama Güvenlikleri
  • 1 Hizmet Reddetme Güvenlikleri
  • 3 Sahte Güvenlik Açıkları

Yukarıdaki numaralar, bu ayın başlarında sabitlenen Mariner Kusurları ve 10 Microsoft Edge güvenlik açıklarını içermemektedir.

Bugün yayınlanan güvenlik dışı güncellemeler hakkında daha fazla bilgi edinmek için, Windows 11 KB5053598 ve KB5053602 kümülatif güncellemelerdeki özel makalelerimizi inceleyebilirsiniz.

Altı aktif olarak sömürülen sıfır gün

Bu ay Salı günü, toplam yedi sıfır gün için aktif olarak sömürülen altı sıfır gün ve kamuya açık bir gün boyunca bir tane düzeltti.

Microsoft, resmi bir düzeltme bulunmadığı halde, kamuoyu açıklandığı veya aktif olarak kullanıldığı gibi sıfır günlük bir kusuru sınıflandırır.

Aktif olarak sömürülen sıfır günlerden birkaçı, VHD sürücülerini monte eden Windows NTFS hatalarıyla ilgilidir.

Günümüz güncellemelerinde aktif olarak sömürülen sıfır gün güvenlik açığı:

CVE-2025-24983-Windows Win32 Çekirdek Alt Sistem Ayrıcalık Güvenlik Açığı Yüksekliği

Microsoft, bu güvenlik açığının yerel saldırganların bir yarış koşulu kazandıktan sonra cihazda sistem ayrıcalıkları kazanmasına izin vereceğini söylüyor.

Microsoft, kusurun saldırılarda nasıl kullanıldığını paylaşmadı. Ancak, Filip Jurčacko tarafından ESET ile keşfedildiği gibi, gelecekteki bir raporda daha fazla bilgi edineceğiz.

BleepingComputer bu kusur hakkında daha fazla bilgi için ESET ile temasa geçti.

CVE-2025-24984-Windows NTFS Bilgiler Açıklama Güvenlik Açığı

Microsoft, bu kusurun cihaza fiziksel erişimi olan ve kötü amaçlı bir USB sürücüsü ekleyen saldırganlar tarafından kullanılabileceğini söylüyor.

Kusurdan yararlanmak, saldırganların yığın belleği bölümlerini okumasını ve bilgiyi çalmasını sağlar.

Microsoft, bu güvenlik açığının anonim olarak açıklandığını söylüyor.

CVE-2025-24985-Windows Fast Fat Dosyası Sistemi Sürücüsü Uzaktan Kod Yürütme Güvenilirliği

Microsoft, bu uzaktan kod yürütme güvenlik açığının, Windows Fast Fat Driver’da bir saldırganın kodu yürütmesine izin veren bir tamsayı taşması veya sargısından kaynaklandığını söylüyor.

Microsoft, “Bir saldırgan, savunmasız bir sistemdeki yerel bir kullanıcıyı, daha sonra güvenlik açığını tetikleyecek özel hazırlanmış bir VHD monte etmek için kandırabilir.”

Microsoft, nasıl kullanıldığıyla ilgili ayrıntıları paylaşmasa da, kötü niyetli VHD görüntüleri daha önce kimlik avı saldırılarında ve korsan yazılım siteleri aracılığıyla dağıtılmıştı.

Microsoft, bu güvenlik açığının anonim olarak açıklandığını söylüyor.

CVE-2025-24991-Windows NTFS Bilgiler Açıklama Güvenlik Açığı

Microsoft, saldırganların küçük porsiyon yığın belleği okumak ve bilgileri çalmak için bu kusurdan yararlanabileceğini söylüyor.

Saldırganlar, bir kullanıcıyı kötü amaçlı bir VHD dosyasını monte etmek için kandırarak kusurdan yararlanabilir.

Microsoft, bu güvenlik açığının anonim olarak açıklandığını söylüyor.

CVE-2025-24993-Windows NTFS Uzaktan Kod Yürütme Güvenlik Açığı

Microsoft, bu uzaktan kod yürütme güvenlik açığının, Windows NTF’lerde bir saldırganın kod yürütmesine izin veren yığın tabanlı bir arabellek taşma hatasından kaynaklandığını söylüyor.

Microsoft, “Bir saldırgan, savunmasız bir sistemdeki yerel bir kullanıcıyı, daha sonra güvenlik açığını tetikleyecek özel hazırlanmış bir VHD’yi monte etmek için kandırabilir.”

Microsoft, bu güvenlik açığının anonim olarak açıklandığını söylüyor.

CVE-2025-26633-Microsoft Yönetim Konsolu Güvenlik Özelliği Bypass Güvenlik Açığı

Microsoft, açıklamasına dayanarak bu kusur hakkında herhangi bir ayrıntı paylaşmasa da, kötü amaçlı Microsoft Yönetim Konsolu (.msc) dosyalarının Windows güvenlik özelliklerini atlamasına ve kod yürütmesine izin veren bir hata içerebilir.

Microsoft, “Bir e -posta veya anlık mesaj saldırısı senaryosunda, saldırgan hedeflenen kullanıcıya güvenlik açığından yararlanmak için tasarlanmış özel hazırlanmış bir dosya gönderebilir.”

“Her halükarda bir saldırganın bir kullanıcıyı saldırgan kontrollü içeriği görüntülemeye zorlamanın yolu yoktur. Bunun yerine, bir saldırganın bir kullanıcıyı harekete geçmeye ikna etmesi gerekir. Örneğin, bir saldırgan bir kullanıcıyı kullanıcıyı saldırganın sitesine yönlendiren bir bağlantıyı tıklamaya veya kötü amaçlı bir ek göndermeye ikna edebilir.”

Microsoft, Trend Micro’dan Aliakbar Zahravi’nin bu kusuru keşfettiğini söyledi. BleepingComputer, bu kusurun nasıl kullanıldığı hakkında daha fazla bilgi edinmek için trend micro ile temasa geçti.

Halka açık olarak açıklanan sıfır gün:

CVE-2025-26630-Microsoft Access Uzaktan Kod Yürütme Güvenlik Açığı

Microsoft, bu uzaktan kod yürütme kusurunun Microsoft Office erişiminde ücretsiz bellek hatası sonrası bir kullanımdan kaynaklandığını söylüyor.

Kusurdan yararlanmak için, bir kullanıcının özel hazırlanmış bir erişim dosyası açmak için kandırılması gerekir. Bu, kimlik avı veya sosyal mühendislik saldırıları yoluyla yapılabilir.

Ancak, kusur önizleme bölmesinden kullanılamaz.

Microsoft bu kusuru kimin paylaşmadığını paylaşmadı.

Diğer Şirketlerden Son Güncellemeler

Mart 2025’te güncellemeler veya danışmanlar yayınlayan diğer satıcılar şunları içerir:

Mart 2025 Yaması Salı Güvenlik Güncellemeleri

Aşağıda, Mart 2025 Patch Salı güncellemelerinde çözülmüş güvenlik açıklarının tam listesi bulunmaktadır.

Her güvenlik açığının ve etkilediği sistemlerin tam açıklamasına erişmek için raporun tamamını buradan görüntüleyebilirsiniz.

EtiketCVE kimliğiCVE başlığıŞiddet
.AÇIKCVE-2025-24043Windbg Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
ASP.NET Core & Visual StudioCVE-2025-24070ASP.NET Çekirdek ve Visual Studio Ayrıcalık Güvenlik Açığı YüksekliğiÖnemli
Azure Agent yükleyicisiCVE-2025-21199Yedekleme ve Site Kurtarma için Azure Agent yükleyici Ayrıcalık Güvenlik Açığı YüksekliğiÖnemli
Azure ArcCVE-2025-26627Azure Arc Montajcı Güvenlik Açığı YüksekliğiÖnemli
Azure CliCVE-2025-24049Azure Komut Satırı Entegrasyonu (CLI) Ayrıcalık Güvenlik Açığı YüksekliğiÖnemli
Azure PromptflowCVE-2025-24986Azure Promptflow Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Çekirdek akışı vay thunk servis sürücüsüCVE-2025-24995Çekirdek akışı vay thunk servis sürücüsü, ayrıcalık güvenlik açığı yüksekliğiÖnemli
Microsoft Yerel Güvenlik Otoritesi Sunucusu (LSASRV)CVE-2025-24072Microsoft Yerel Güvenlik İdaresi (LSA) Sunucu Ayrıcalık Güvenlik Açığı YüksekliğiÖnemli
Microsoft Yönetim KonsoluCVE-2025-26633Microsoft Yönetim Konsolu Güvenlik Özelliği Güvenlik Açığı BypassÖnemli
Microsoft OfficeCVE-2025-24083Microsoft Office Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Microsoft OfficeCVE-2025-26629Microsoft Office Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Microsoft OfficeCVE-2025-24080Microsoft Office Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Microsoft OfficeCVE-2025-24057Microsoft Office Uzaktan Kod Yürütme Güvenlik AçığıEleştirel
Microsoft Office erişimiCVE-2025-26630Microsoft Access Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Microsoft Office ExcelCVE-2025-24081Microsoft Excel Uzak Kod Yürütme Güvenlik AçığıÖnemli
Microsoft Office ExcelCVE-2025-24082Microsoft Excel Uzak Kod Yürütme Güvenlik AçığıÖnemli
Microsoft Office ExcelCVE-2025-24075Microsoft Excel Uzak Kod Yürütme Güvenlik AçığıÖnemli
Microsoft Office WordCVE-2025-24077Microsoft Word Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Microsoft Office WordCVE-2025-24078Microsoft Word Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Microsoft Office WordCVE-2025-24079Microsoft Word Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Microsoft akış hizmetiCVE-2025-24046Çekirdek akış hizmeti sürücüsü, ayrıcalık güvenlik açığının yükselmesiÖnemli
Microsoft akış hizmetiCVE-2025-24067Çekirdek akış hizmeti sürücüsü, ayrıcalık güvenlik açığının yükselmesiÖnemli
Microsoft WindowsCVE-2025-25008Windows Server Ayrıcalık Güvenlik Açığı YüksekliğiÖnemli
Microsoft WindowsCVE-2024-9157Synaptics: CVE-2024-9157 SYNAPTICS SERVİS BİNARI DLL Yükleme Güvenlik AçığıÖnemli
Uzak Masaüstü İstemcisiCVE-2025-26645Uzak Masaüstü İstemcisi Uzak Kod Yürütme Güvenlik AçığıEleştirel
Rol: DNS SunucusuCVE-2025-24064Windows Alan Adı Hizmeti Uzak Kod Yürütme Güvenlik AçığıEleştirel
Rol: Windows Hyper-VCVE-2025-24048Windows Hyper-V Ayrıcalık Güvenlik Açığı YüksekliğiÖnemli
Rol: Windows Hyper-VCVE-2025-24050Windows Hyper-V Ayrıcalık Güvenlik Açığı YüksekliğiÖnemli
Görsel stüdyoCVE-2025-24998Visual Studio Ayrıcalık Güvenlik Açığı YüksekliğiÖnemli
Görsel stüdyoCVE-2025-25003Visual Studio Ayrıcalık Güvenlik Açığı YüksekliğiÖnemli
Visual Studio KoduCVE-2025-26631Visual Studio Kodu Ayrıcalık Güvenlik Açığı YüksekliğiÖnemli
Windows Ortak Günlük Dosyası Sistemi SürücüsüCVE-2025-24059Windows Ortak Günlük Dosyası Sistemi Sürücüyü Ayrıcalık Güvenlik Açığı YüksekliğiÖnemli
Windows Çapraz Cihaz ServisiCVE-2025-24994Microsoft Windows Çapraz Cihaz Servisi Ayrıcalık Güvenlik Açığı YüksekliğiÖnemli
Windows Çapraz Cihaz ServisiCVE-2025-24076Microsoft Windows Çapraz Cihaz Servisi Ayrıcalık Güvenlik Açığı YüksekliğiÖnemli
Windows Exfat Dosya SistemiCVE-2025-21180Windows Exfat Dosya Sistemi Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Windows Fast Fat SürücüCVE-2025-24985Windows Fast Fat Dosya Sistemi Sürücü Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Windows Dosya GezginiCVE-2025-24071Microsoft Windows Dosya Gezgini Sahtekarlığı Güvenlik AçığıÖnemli
Windows Çekirdek BellekCVE-2025-24997DirectX Graphics Çekirdek Dosya Hizmet Güvenlik Açığı ReddetmeÖnemli
Windows Çekirdek Modlu SürücülerCVE-2025-24066Çekirdek akış hizmeti sürücüsü, ayrıcalık güvenlik açığının yükselmesiÖnemli
Windows MapurltozoneCVE-2025-21247Mapurltozone Güvenlik Özelliği Güvenlik Açığı BypassÖnemli
WEBS WEBS WEBS (MOTW)CVE-2025-24061Web Güvenlik özelliğinin Windows işareti Bypass Güvenlik AçığıÖnemli
Windows NTFSCVE-2025-24993Windows NTFS Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Windows NTFSCVE-2025-24984Windows NTFS Bilgiler Açıklama Güvenlik AçığıÖnemli
Windows NTFSCVE-2025-24992Windows NTFS Bilgiler Açıklama Güvenlik AçığıÖnemli
Windows NTFSCVE-2025-24991Windows NTFS Bilgiler Açıklama Güvenlik AçığıÖnemli
Windows NTLMCVE-2025-24996NTLM karma açıklama sahtekarlığı kırılganlığıÖnemli
Windows NTLMCVE-2025-24054NTLM karma açıklama sahtekarlığı kırılganlığıÖnemli
Windows Uzak Masaüstü HizmetleriCVE-2025-24035Windows Uzak Masaüstü Hizmetleri Uzak Kod Yürütme Güvenlik AçığıEleştirel
Windows Uzak Masaüstü HizmetleriCVE-2025-24045Windows Uzak Masaüstü Hizmetleri Uzak Kod Yürütme Güvenlik AçığıEleştirel
Windows Yönlendirme ve Uzaktan Erişim Hizmeti (RRAS)CVE-2025-24051Windows Yönlendirme ve Uzaktan Erişim Hizmeti (RAS) Uzak Kod Yürütme Güvenlik AçığıÖnemli
Linux için Windows Alt SistemiCVE-2025-24084Linux (WSL2) Çekirdek Uzaktan Kod Yürütme Güvenlik Açığı için Windows Alt SistemiEleştirel
Windows Telefon SunucusuCVE-2025-24056Windows Telefon Hizmeti Uzaktan Kod Yürütme Güvenlik AçığıÖnemli
Windows USB Video SürücüsüCVE-2025-24988Windows USB Video Sınıf Sistemi Sürücüsü Güvenlik Açığı YüksekliğiÖnemli
Windows USB Video SürücüsüCVE-2025-24987Windows USB Video Sınıf Sistemi Sürücüsü Güvenlik Açığı YüksekliğiÖnemli
Windows USB Video SürücüsüCVE-2025-24055Windows USB Video Sınıfı Sistem Sürücü Bilgileri Açıklama Güvenlik AçığıÖnemli
Windows Win32 Çekirdek Alt SistemiCVE-2025-24044Windows Win32 Çekirdek Alt Sistem Ayrıcalık Güvenlik Açığı YüksekliğiÖnemli
Windows Win32 Çekirdek Alt SistemiCVE-2025-24983Windows Win32 Çekirdek Alt Sistem Ayrıcalık Güvenlik Açığı YüksekliğiÖnemli

Kırmızı Rapor 2025

14 metrelik kötü niyetli eylemlerin analizine dayanarak, saldırıların% 93’ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 MITER ATT & CK tekniklerini keşfedin.



Source link