Haziran 2025 Patch Salı günü Microsoft, Wild’da sömürülen bir sıfır gün dahil olmak üzere 66 yeni CVE’yi sabitledi (CVE-2025-33053).
Ayrıca, Adobe Commerce ve Magento Açık Kaynak kullanıcılarının hızlı bir şekilde güncellenmesi istenir.
CVE-2025-33053 HAKKINDA
CVE-2025-33053 Dosyalarla etkileşim için HTTP protokol işlevselliğini genişletmek için bir protokol olan Web Dağıtılmış Yazarlık ve Sürüm (WebDAV) ‘da uzak bir kod yürütme güvenlik açığıdır.
Check Point araştırmacıları tarafından işaretlenen güvenlik açığı, Mart 2025’te Stealth Falcon olarak bilinen bir APT grubu tarafından Türkiye’deki büyük bir savunma organizasyonuna özel yapım casusluk aracı (Horus ajanı) sunmak için kullanıldı.
Araştırmacılar, “Saldırı, standart bir kısayol dosyası gibi görünen şeyle başladı – askeri ekipman hasarıyla ilgili bir PDF belgesi olarak gizlenmiş bir .Url dosyası” dedi.
Dosya muhtemelen bir kimlik avı e-postası yoluyla teslim edildi ve çalıştırıldıktan sonra, aktör kontrollü bir WebDAV sunucusundan kötü amaçlı yazılım yürütmek için sıfır gününden yararlanacaktı.
Araştırmacılar, “Saldırganlar Windows Dosyası Yürütme Arama Siparişini manipüle etti. Yerleşik bir Windows yardımcı programını uzak sunucularında barındırılan kötü amaçlı bir program yürütmeye kandırdılar” dedi.
“Bu teknik, Stealth Falcon’un enfeksiyon zincirinin ilk aşamasındaki dosyaları doğrudan kurbanın bilgisayarına düşürmesine gerek kalmadan kodlarını çalıştırmasına izin verdi. Ayrıca, saldırıyı gerçekleştirmek için meşru, güvenilir pencereler bileşenlerine güvenerek algılamadan kaçınmasına yardımcı oldu.”
Ve WebDav varsayılan olarak etkin olmasa da (2023’te kullanımdan kaldırıldığı için), Microsoft yine de yeni yayınlanan Windows ve Windows Server sürümlerinde ve bazı eski sürümlerde kusuru düzeltmeye karar verdi.
Diğer Microsoft Yamaları
CVE-2025-33073Windows SMB istemcisinde, saldırganların bir kurbanı saldırgan kontrollü bir SMB sunucusuna bağlamaya ikna edebiliyorsa, ayrıcalık artış için kullanılabilecek bir güvenlik açığı, kamuya açıklanır, ancak Microsoft’un sömürülme olasılığının daha düşük olduğunu söylüyor.
Sömürülme olasılığı daha yüksek olan güvenlik açıkları arasında şunlardır:
CVE-2025-33070, saldırganların etki alanı denetleyicisine özel olarak hazırlanmış bir kimlik doğrulama istekleri göndererek etki alanı yöneticisi ayrıcalıkları kazanmasına izin verebilecek bir Windows netlogon
CVE-2025-47162, CVE-2025-47164 ve CVE-2025-47167-Microsoft Office’teki RCE Kusurları (Enterprise için Microsoft 365 uygulamalarında henüz sabitlenmemiş olan)
CVE-2025-32717, kurbanın açılacağı veya sadece önizleme bölmesinde görüneceği kötü amaçlı bir RTF dosyası aracılığıyla kullanılabilecek bir Microsoft Word RCE güvenlik açığı
CVE-2025-33071, Windows KDC Proxy Hizmetinde (KPSSVC) ücretsiz kusurdan sonra bir kullanım, bu da kimlik doğrulanmamış bir saldırganın bir ağ üzerinden kod yürütmesine izin verebilir.
Rapid7 araştırmacılarının açıkladığı gibi, “İyi haber, yalnızca bir Kerberos Anahtar Dağıtım Merkezi Proxy Protokol Sunucusu olarak yapılandırılmış Windows Server varlıkları – mutlu bir şekilde, bu bir etki alanı denetleyicisi için standart yapılandırma olarak etkinleştirilmez – ve sömürü, bir yarış koşulu kazanmasını gerektirir. Kötü haberler, Microsoft’un daha fazla yaralanmasının daha muhtemel olduğunu düşündüğü için, daha fazla yaralanmaya yardım ettiği için, intingin daha fazla yardımcı olduğu için, İstemciden Domain Denetleyicisine doğrudan TCP bağlantısına ihtiyaç duymayan güvenilir varlıklar, buradaki değiş tokuş, KDC proxy’sinin güvenilmeyen bir ağa maruz kalması muhtemeldir. ”
Microsoft ayrıca, Microsoft’un üçüncü taraf UEFI sertifikasıyla imzalanan 14 modülde, saldırganların önyükleme işlemi sırasında (yani işletim sistemi yüklerinden önce) imzasız kod çalıştırmasına ve BootKits’i yüklemesine izin verebilecek bir bellek bozulması güvenlik açığı olan CVE-2025-3052’yi de ekledi.
“Bu ay, Microsoft, 21 Mayıs’ta Akamai’deki araştırmacılar tarafından açıklanmasına ve daha sonra .net uygulama dublajlı Sharpuccessor ve netexec’e dahil edilmesi de dahil olmak üzere kamu konseptlerinin daha sonra serbest bırakılmasına rağmen, SATNAM Narang ve Bloodyad, SATNAM Personel’de yer aldı.
“BadSuccesor, yalnızca telemetri verilerimizin bir alt kümesine dayanarak AD alanlarının sadece% 0,7’sinde gözlemlediğimiz en az bir Windows Server 2025 etki alanı denetleyicisine sahip alanları etkiler. Bununla birlikte, Microsoft’un bu ayı düzeltmeyi planladığını biliyoruz.
Adobe Güvenlik Güncellemeleri
Adobe, Incopy, Experience Manager, Indesign, Madde 3D Örnekleyici, Madde 3D ressam, Acrobat Reader, Commerce ve Magento Açık Kaynak için güvenlik güncellemeleri yayınladı, bu da CVE numaralı kusurları gerçek bir çığ (250+) düzeltir.
Bu güncellemeler arasında Adobe, sonuncunun önceliklendirilmesini önermektedir: Beş sabit güvenlik açıkının çoğu sadece daha önce idari ayrıcalıklara ulaşmış olan ve Adobe bu sorunların herhangi biri için vahşi doğada herhangi bir istismarın farkında olmasa da, bu güvenlik açığı “hedeflenme riski daha yüksektir”. Şirket, yöneticileri güncellemeyi 72 saat içinde kurmaya çağırdı.
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!