
Microsoft Office’teki birçok kritik güvenlik açıkları, saldırganların etkilenen sistemlerde keyfi kod yürütmesine izin verebilir.
CVE-2025-47162, CVE-2025-47953, CVE-2025-47164 ve CVE-2025-47167 olarak izlenen güvenlik açıkları, hepsi 10 üzerinden 8.4 CVSS skoru taşır ve Windows, MAC ve Android platformlarında çok sayıda ofis versiyonunu etkilemektedir.
Güvenlik Araştırmacısı 0x140CE, yığın tabanlı tampon taşması, kullanımsız kullanım koşulları ve tip karışıklık hataları dahil olmak üzere temel bellek yönetimi zayıflıklarından yararlanan bu kusurları keşfetti.
Bu güvenlik açığı (CWE-122), Office’in dosya ayrıştırma rutinlerindeki bellek tahsisi sırasında uygunsuz sınırların kontrolünden kaynaklanmaktadır.
Saldırganlar, işlendiğinde yığın tabanlı bir arabellek taşmasını tetikleyerek büyük boyutlu veri yükleri içeren kötü niyetli belgeler hazırlayabilir.
Bitişik bellek bölgelerinin üzerine yazarak, saldırganlar talimat işaretçisi üzerinde kontrol sahibi olurlar ve oturum açılan kullanıcı ile aynı ayrıcalıklarla keyfi kod yürütülmesini sağlar.
CVSS vektör dizesi CVSS: 3.1/AV: L/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H, kullanıcı etkileşimi (UI: N) gerektirmeyen yerel saldırı vektörünü (AV: L) ve düşük saldırı karmaşıklığını (AC: L) vurgular. Başlıktaki “uzak” atamasına rağmen, sömürü kötü amaçlı dosya indirildikten veya önizlendikten sonra yerel olarak gerçekleşir.
Önizleme bölmesinde silahlandırılmış bir belgeyi görüntülemek, kullanıcı etkileşimi olmadan taşmayı tetikler. Kötü niyetli makrolar, belge açılışında sömürüyü otomatikleştirebilir.
CVE-2025-47953: Yanlış kaynak adı doğrulaması yoluyla kullanılmayan kullanım
Bu güvenlik açığı (CWE-641), dosya ve kaynak adlarının kusurlu validasyonundan kaynaklanır ve bu da kullanılmayan bir duruma yol açar.
Ofis, erken serbest bıraktıktan sonra bir bellek bölgesine erişmeye çalıştığında, saldırganlar sarkan işaretçinin konumuna kötü amaçlı kod enjekte edebilirler. Kusur, CVSS ölçeğinde 8.4 puan alır ve CVE-2025-47162’nin şiddetini yansıtır.
Özel olarak hazırlanmış dosya adları uygunsuz kaynak dağıtımı tetikler. Microsoft, bellek düzenlerini manipüle etmek için gereken hassasiyet nedeniyle bunu “sömürü daha az olası” olarak değerlendiriyor.
Kusur, Windows, macOS (Office LTSC 2021/2024) ve Android sürümlerini etkiler ve tek tip yama gerektirir.
CVE-2025-47164: Bellek Yönetiminde Klasik Klasik Kullanım Kullanım
CWE-416 kapsamında sınıflandırılan bu güvenlik açığı, belleği serbest bıraktıktan sonra işaretçileri geçersiz kılmaktan kaynaklanmaktadır.
Saldırganlar, serbest belleğin kötü niyetli verilerle yeniden tahsis ederek bunu kullanarak kod yürütülmesine yol açar.
CVSS Sömürülebilirlik Değerlendirmesi, öngörülebilir bellek yeniden kullanım modelleri nedeniyle bu “sömürü daha olası” olarak etiketler.
2016’dan beri tüm ofis sürümleri savunmasızdır ve kapsamlı yama ihtiyacını vurgulamaktadır.
CVE-2025-47167: Nesne İşleminde Karışıklık Tipi
Bu güvenlik açığı (CWE-843), ofis nesne türlerini yanlış işlerken, bir kaynağı uyumsuz bir tür olarak kötü muamele ettiğinde ortaya çıkar.
Saldırganlar, hatalı nesneler içeren belgeler oluşturur ve belleği bozan ve kod yürütmeyi mümkün kılan tür karışıklığa neden olur.
CVSS metrikleri, gizlilik, dürüstlük ve kullanılabilirlikte yüksek puanlarla diğer kusurları yansıtır. Sömürü teknikleri, çelişkili tip meta verilerin belgelere gömülmesini içerir.
Tüm platformlarda yayınlanan güvenlik güncellemeleri
Microsoft, Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024, Enterprise için Microsoft 365 uygulamaları ve Android ofisi dahil olmak üzere tüm önemli ofis sürümlerini kapsayan 10 Haziran 2025’te güvenlik güncellemelerini yayınladı.
Güncellemeler, kurumsal sürümler için tıklamaya tıklamaya dağıtım ve bağımsız kurulumlar için geleneksel güvenlik güncelleme paketleri dahil olmak üzere çeşitli mekanizmalarla teslim edilir.
Özellikle, Microsoft 365 bulut tabanlı güncellemeler hemen mevcut değildi, şirket güncellemelerin “mümkün olan en kısa sürede yayınlanacağını” ve müşterilerin CVE bilgi revizyonları aracılığıyla bildirim alacağını belirtti.
Etkilenen sürümler hem 32 bit hem de 64 bit sürümleri kapsamaktadır ve Office 2016 için 16.0.5504.1000 ve MAC sürümleri için 16.98.25060824 gibi oluşturma numaralarıyla tanımlanan belirli güncelleme paketleri ile kapsamaktadır.
Kritik şiddet derecesi ve yüksek sömürülebilirlik değerlendirmesi göz önüne alındığında, kuruluşlar bu yamaların hemen uygulanmasına öncelik vermelidir.
Herhangi biriyle tehdit tepkisini otomatikleştirin. -> Tam erişim isteyin