Microsoft, SMB PRIVESC ve Azure CVSS 10.0 Bugs dahil 80 kusuru düzeltir


Salı günü Microsoft, yayınlandığı sırada kamuya açık olduğu açıklanan bir güvenlik açığı da dahil olmak üzere, yazılımında bir dizi 80 güvenlik kusuru ele alındı.

80 güvenlik açığından sekizi kritik olarak derecelendirilmiştir ve 72’si şiddet açısından önemlidir. Eksikliklerin hiçbiri vahşi doğada sıfır gün olarak sömürülmemiştir. Geçen ay olduğu gibi, açıklanan kusurların 38’i ayrıcalık artışı, ardından uzaktan kod yürütme (22), bilgi açıklaması (14) ve hizmet reddi (3) ile ilgilidir.

Tenable kıdemli personel araştırma mühendisi Satnam Narang, “Bu yıl üçüncü kez Microsoft, Tenable kıdemli personel araştırma mühendisi Satnam Narang, uzaktan kod yürütme kusurlarından daha fazla ayrıcalık güvenlik açığı yamaladı.” Dedi. “Bu ay tüm böceklerin yaklaşık% 50’si (% 47.5) ayrıcalık artış güvenlik açıklarıdır.”

Yamalar, Microsoft’un Chromium tabanlı kenar tarayıcısında ele alınan 12 güvenlik açıkına ek olarak, Ağustos 2025’in Salı güncellemesinin piyasaya sürülmesinden bu yana, bir güvenlik bypass hatası (CVE-2025-53791, CVSS skoru: 4.7) dahil.

Herkese açık olarak bilinen güvenlik açığı, Windows SMB’de bir ayrıcalık artışı olan CVE-2025-55234’tür (CVSS skoru: 8.8).

Microsoft, “SMB sunucusu yapılandırmaya bağlı olarak röle saldırılarına duyarlı olabilir.” Dedi. “Bu güvenlik açıklarından başarılı bir şekilde yararlanan bir saldırgan, röle saldırıları gerçekleştirebilir ve kullanıcıları ayrıcalık saldırılarının yükselmesine tabi tutabilir.”

Denetim ve ötesi

Windows Maker, güncellemenin SMB sunucu imzası ve SMB Server EPA için SMB istemci uyumluluğunu denetleme desteğini sağladığını ve müşterilerin uygun sertleştirme önlemlerini dağıtmadan önce çevrelerini değerlendirmelerine ve herhangi bir potansiyel cihaz veya yazılım uyumsuzluk sorunlarını algılamalarına izin verdiğini söyledi.

“CVE-2025-55234 danışmanlığından gelen önemli paket, SMB kimlik doğrulaması etrafında iyi bilinen saldırı yüzeyinin açıklanması dışında, bunun basitçe yama yeterli olmadığı zamanlardan biri olmasıdır; aslında, yamalar, SMB sunucusunun önerilen sertleştirme seçeneklerini destekleyecek müşterilerle etkileşime girip girmediğini belirlemek için yöneticilere daha fazla denetim seçeneği sunar.”

Eylem Başkanı ve Kurucu Ortağı Mike Walters, kırılganlığın, KOBİ imzalama ve kimlik doğrulama için genişletilmiş koruma gibi anahtar sertleştirme önlemleri yerinde olmadığında, kimlik doğrulama bağlamını doğru bir şekilde doğrulamadan SMB oturumlarının oluşturulabileceğinden kaynaklandığını söyledi.

Walters, “Bu boşluk, saldırganların yetkisiz erişim elde etmek için kimlik doğrulama materyalini yakalayabileceği ve iletebileceği ortadaki adamın röle saldırılarına kapıyı açıyor.” Diyerek şöyle devam etti: “Kimlik avından SMB rölesine, kimlik bilgisi hırsızlığı, yanal hareket ve sonunda veri açığa çıkmasına geçerek kolayca daha büyük bir kampanyanın parçası olabilir.”

Bu ay için en yüksek CVSS skoruna sahip CVE, ayrıcalık artışına neden olabilecek Azure ağını etkileyen kritik bir kusur olan CVE-2025-54914’tür (CVSS skoru: 10.0). Bulutla ilgili bir güvenlik açığı olduğu göz önüne alındığında, müşteri eylemi gerektirmez.

Dikkati hak eden diğer iki eksiklik, Microsoft Yüksek Performanslı Hesaplama (HPC) Paketi (CVE-2025-55232, CVSS skoru: 9.8) ve Windows NTLM (CVE-2025-54918, CVSS skoru: 8.8) etkileyen bir ayrıcalık sorunu arasında bir Sistem Kazançına izin verebilecek bir uzaktan kod yürütme kusurunu içerir.

İndersive, Tehdit Araştırma Kıdemli Direktörü Kev Breen, “Microsoft’un sınırlı açıklamasından, bir saldırgan ağ üzerinden hedef cihaza özel olarak hazırlanmış paketler gönderebiliyorsa, hedef makinede sistem düzeyinde ayrıcalıklar kazanma yeteneğine sahip olacakları anlaşılıyor.” Dedi.

“Bu güvenlik açığı için, ‘Windows NTLM’deki uygunsuz kimlik doğrulamasının, yetkili bir saldırganın bir ağ üzerinden ayrıcalıkları yükseltmesine izin verdiğini’ belirten bir saldırganın NTLM hashına veya kullanıcının kimlik bilgilerine erişmesi gerekebileceğini öne sürüyor.”

Son olarak, güncelleme ayrıca, SQL Server’da kullanılan bir üçüncü taraf bileşeni olan Newtonsoft.json’da bir güvenlik kusurunu (CVE-2024-21907, CVSS Puanı: 7.5), Windows Bitlocker (CVE-201025-511, CVS, CVS, CVS, CV, CVS, CVS, CVS, CVS, CVS, CVS, CVS, CVS, CV, CVS ile de iyileştirir: ve CVE-2025-54912, CVSS skoru: 7.8).

Microsoft’tan Hüseyin Alrubaye, her iki Bitlocker kusurunu keşfetmek ve raporlamakla kredilendirildi. İki kusur, Temmuz 2025’te Microsoft tarafından yamalanan tam disk şifreleme özelliğinde diğer dört güvenlik açıkına (toplu olarak Bitunlocker olarak adlandırılır) ekler –

  • CVE-2025-48003 (CVSS Puanı: 6.8)-Bitlocker Güvenlik Özelliği WinRE Uygulamaları ile Güvenlik Açığı
  • CVE-2025-48800 (CVSS Puanı: 6.8)-Bitlocker Güvenlik Özelliği Hedefleme ile Güvenlik Açığı Bypass.xml Ayrıştırma
  • CVE-2025-48804 (CVSS Puanı: 6.8)-Botlocker Güvenlik Özelliği Boot.SDI Ayrıştırma Hedeflenerek Güvenlik Açığı Bypass
  • CVE-2025-48818 (CVSS Puanı: 6.8)-Bitlocker Güvenlik Özelliği Boot Configuration Verilerini (BCD) Ayrıştırma Hedefleyerek Güvenlik Açığı Bypass

Yukarıdaki dört kusurdan herhangi birinin başarılı bir şekilde kullanılması, hedefe fiziksel erişimi olan bir saldırganın Bitlocker korumalarını atlamasına ve şifreli verilere erişmesine izin verebilir.

Microsoft (Storm) araştırmacıları Netanel Ben Simon ve Alon Leviev, geçen ay bir raporda, “Bitlocker’ın güvenliğini daha da artırmak için, önyükleme öncesi kimlik doğrulaması için TPM+PIN’i etkinleştirmenizi öneririz.” Dedi. Diyerek şöyle devam etti: “Bu, sadece TPM ile maruz kalmayı sınırlandırarak Bitlocker saldırısı yüzeylerini önemli ölçüde azaltır.”

CIS Yapı Kitleri

“Bitlocker düşürme saldırılarını azaltmak için, revize azaltılmasını mümkün kılmasını tavsiye ediyoruz. Bu mekanizma, kritik önyükleme bileşenleri boyunca güvenli sürüm oluşturmayı zorlal ederek Bitlocker ve Güvenli Önyükleme’de bilinen güvenlik açıklarını yeniden üretebilecek indirimleri önler.”

Açıklama, Purple Team’in Bitlockmove olarak adlandırılan yeni bir yanal hareket tekniğini detaylandırdığı ve Bitlocker’ın belirli COM nesnelerini kaçırmak için Windows Management Enstrümantasyonu (WMI) aracılığıyla uzaktan manipülasyonunu içeren yeni bir yanal hareket tekniğini detaylandırıyor.

Güvenlik araştırmacısı Fabian Mosch tarafından geliştirilen Bitlockmove, WMI aracılığıyla hedef ana bilgisayara uzak bir bağlantı başlatarak ve SMB üzerindeki hedefe kötü niyetli bir DLL kopyalayarak çalışır. Bir sonraki aşamada, saldırgan DLL yolunu belirten yeni bir kayıt defteri anahtarı yazar ve sonuçta Bitlocker’ın COM nesnelerini kaçırarak kopyalanan DLL’yi yüklemesine neden olur.

Purple Team, “Bitlocker Com kaçırma’nın amacı, bir hedef ana bilgisayarda etkileşimli kullanıcı bağlamında kod yürütmektir.” Dedi. “Etkileşimli kullanıcının aşırı ayrıcalıklara (yani etki alanı yöneticisi) sahip olması durumunda, bu da etki alanının yükselmesine yol açabilir.”

Diğer satıcılardan yazılım yamaları

Microsoft’a ek olarak, son birkaç hafta içinde diğer satıcılar tarafından güvenlik açıklamaları, – dahil olmak üzere çeşitli güvenlik açıklarını düzeltmek için de yayınlandı.

  • Adobe
  • Kol
  • Broadcom (VMware dahil)
  • Cisco
  • Müthiş
  • Dell
  • Drupal
  • F5
  • Fortra
  • Fujifilm
  • Gigabayt
  • Gitlab
  • Google Android ve Pixel
  • Google Chrome
  • Google Cloud
  • Google Wear OS OS
  • Hikvision
  • Hitachi Enerji
  • HP
  • HP Enterprise (Aruba Networking dahil)
  • IBM
  • İri
  • Jenkins
  • Ardıç Ağları
  • Lenovo
  • Linux Dağıtımları Almalinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, Suse ve Ubuntu
  • MediaTek
  • Mitsubishi Electric
  • Mox
  • Mozilla Firefox, Firefox ESR ve Thunderbird
  • Nvidia
  • Qnap
  • Qualcomm
  • Rockwell Otomasyonu
  • Salesforce
  • SAMSUNG
  • Çukur
  • Schneider Electric
  • Siemens
  • Sitecore
  • Sophos
  • Bahar Çerçevesi
  • Süper
  • Sinema
  • TP-Link ve
  • Zum



Source link