Microsoft Windows Defender güvenlik duvarı güvenlik açıkları ayrıcalık artışına izin verir


Microsoft, Windows Defender güvenlik duvarı hizmetinde, saldırganların etkilenen Windows sistemlerinde ayrıcalıkları yükseltmesini sağlayabilecek yeni keşfedilen dört güvenlik açıklaması için güvenlik danışmanları yayınladı.

CVE-2025-53808, CVE-2025-54104, CVE-2025-54109 ve CVE-2025-54915 olarak izlenen kusurların hepsi 9 Eylül 2025’te açıklandı ve benzer özellikleri paylaştı.

Sömürü yerel erişim gerektirse de, başarılı saldırılar tehdit aktörlerinin sistem düzeyinde kod yürütmesine izin vererek normal güvenlik sınırlarını atlayabilir.

Güvenlik açıklarının detayları

Her güvenlik açığı, güvenlik duvarı hizmetinin bir kaynağın türünü yanlış yorumladığı ve yetkisiz işlemlere yol açan bir zayıflık olan tip karışıklığı (CWE-843) içerir.

Dört kusurun hepsi Önemli CVSS 3.1 taban skoru 6.7, zamansal skor 5.8 ile taşıyın.

Saldırı vektörü lokal (AV: L), düşük karmaşıklık (AC: L), yüksek ayrıcalıklar gerekli (PR: H) ve kullanıcı etkileşimi gerekmez (UI: N).

CVE tanımlayıcısı Darbe Maksimum önem CVSS 3.1 skoru (baz/zamansal)
CVE-2025-53808 Ayrıcalık yüksekliği Önemli 6.7 / 5.8
CVE-2025-54104 Ayrıcalık yüksekliği Önemli 6.7 / 5.8
CVE-2025-54109 Ayrıcalık yüksekliği Önemli 6.7 / 5.8
CVE-2025-54915 Ayrıcalık yüksekliği Önemli 6.7 / 5.8

Gizlilik, bütünlük ve kullanılabilirlik etkilerinin hepsi yüksektir (C: H/I: H/A: H). Microsoft, istismar vadesini kanıtlanmamış (E: U) olarak değerlendirir (RL: O) ve onaylanmış raporlar (RC: C).

Bu güvenlik açıkları, yüksek ayrıcalıklarla çalışan Windows Defender Güvenlik Duvarı Hizmeti yürütülebilir dosyasında bulunur.

Bir hedef makineye yerel olarak oturum açabilen bir saldırgan, keyfi kodu sistem olarak yürütmek için bu kusurlardan birini kullanabilir.

Bu, özellikle yerel kullanıcı hesaplarının kötü kontrol edildiği ortamlarda, tam uzlaşma için bir basamak taşı görevi görebilir.

Azaltma ve öneriler

Microsoft, Eylül 2025 güvenlik güncellemeleri aracılığıyla etkilenen tüm Windows sürümlerine yamalar sağladı. Sistem yöneticilerine şunları istemektedir:

  • Güvenlik duvarı hizmetinin yamalı olduğundan emin olmak için Eylül güvenlik güncellemesini hemen dağıtın.
  • Yerel hesap girişlerini yalnızca güvenilir personelle sınırlayın.
  • Bu kusurları kullanma girişimlerini gösterebilecek olağandışı güvenlik duvarı servis davranışı veya çarpışma olayları için sistem olay günlüklerini izleyin.
  • Yerel hesap kimlik bilgileri tehlikeye atılırsa, etkiyi en aza indirmek için en az müstehcen politikalar uygulayın.

Bu güvenlik açıkları yerel erişim gerektirse de, çalışanların idari ayrıcalıklara sahip olduğu veya dizüstü bilgisayarların yetkisiz bireyler tarafından fiziksel olarak erişilebileceği kurumsal ortamlarda önemli bir risk oluşturmaktadır.

Bir saldırgan sistem ayrıcalıklarını kazandıktan sonra, güvenlik kontrollerini devre dışı bırakabilir, kalıcı kötü amaçlı yazılım yükleyebilir veya bir ağ içinde yanal olarak hareket edebilir.

Bu sorunların ele alınması, tehdit aktörlerinin onları sömürmesi için fırsat penceresini derhal azaltır.

Windows Defender Güvenlik Duvarı uzun zamandır Microsoft’un derinlemesine savunma stratejisinin temel bir bileşeni olmuştur.

Bu ayrıcalık güvenlik açıklarının yükselmesi, normal yama ve sıkı erişim kontrollerinin önemini vurgulamaktadır.

Mevcut güncellemeleri uygulayarak ve sağlam güvenlik politikalarını uygulayarak, kuruluşlar güvenlik duvarı hizmetini hedefleyen potansiyel ayrıcalık artış saldırılarına karşı koruyabilir.

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link