%20Vulnerability.webp?w=696&resize=696,0&ssl=1)
Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), CVE-2025-26633 olarak izlenen Microsoft Windows Yönetim Konsolu’nda (MMC) aktif olarak sömürülen bir güvenlik açığı konusunda acil bir danışma yayınladı.
Bu uygunsuz nötralizasyon kusuru (CWE-707), uzaktan saldırganların bir ağ üzerinden keyfi kod yürütmelerini sağlayarak, eşleştirilmemiş sistemler için önemli riskler oluşturur.
Fidye yazılımı kampanyaları ile ilişkisi doğrulanmamış olsa da, kırılganlığın sömürü potansiyeli, CISA’yı bilinen sömürülen güvenlik açıklarına (KEV) katalog ve federal ajanslara 2 Nisan 2025 yılına kadar operasyonel direktif (BOD) 22-01 altında iyileştirmeye teşvik etti.
Özel kuruluşlar, yama yönetimi döngülerindeki bu güvenlik açığını önceliklendirmeye şiddetle teşvik edilmektedir.
MMC Uygunsuz Nötralizasyon Güvenlik Açığı-CVE-2025-26633
Güvenlik açığı, sistem yöneticilerinin Grup İlkesi Düzenleyicisi, Cihaz Yöneticisi ve Disk Yönetimi gibi araçları yönetmeleri için kritik bir bileşen olan MMC’de bulunur.
Saldırganlar, MMC’nin ağa dönük arayüzlerde uygunsuz girdi sterilizasyonundan yararlanır ve hazırlanmış isteklerle kötü amaçlı kod enjekte etmelerini sağlar.
Başarılı sömürü, ağlar içinde yanal hareket, veri açığa çıkma veya ikincil yüklerin dağıtımını sağlayan yetkisiz ayrıcalıklar verir.
Kusurun ağ tabanlı saldırı vektörü, fiziksel erişim veya kullanıcı etkileşimi gerektirmediğinden, özellikle tehlikeli hale getirir.
Uzaktan yönetim için kurumsal ortamlarda ortak olan maruz kalan MMC hizmetlerine sahip sistemler en yüksek risk altındadır.
CISA’nın iyileştirme direktifleri
BOD 22-01 uyarınca, federal ajanslar satıcı tarafından sağlanan hafifletmeler uygulamalı veya yamalar mevcut değilse MMC kullanımını durdurmalıdır.
Bulut hizmetleri için CISA, BOD 22-01’in ağ segmentasyonu ve en az özel erişim kontrolleri de dahil olmak üzere sertleştirme yönergelerine uyumu zorunlu kılar.
BOD 22-01 yasal olarak yalnızca federal ajansları bağlarken, CISA tüm kuruluşları şunlara çağırıyor:
- Yamaya öncelik ver: Microsoft’un Güvenlik Güncellemesi KB5012345’i hemen uygulayın.
- MMC erişimini kısıtlayın: MMC bağlantı noktalarına gereksiz gelen trafiği engellemek için güvenlik duvarı kurallarını kullanın (varsayılan: TCP/135).
- Sömürü için Monitör: MMC ile bağlantılı anormal süreç oluşturma veya kayıt defteri değişikliklerini tanımlamak için uç nokta algılama araçlarını dağıtın.
Microsoft’un yanıtı ve geçici çözümleri
Microsoft, 10 Mart 2025’te MMC.EXE’deki geliştirilmiş giriş doğrulaması yoluyla güvenlik açığını ele alan bant dışı bir yama yayınladı.
Hemen yama yapamayan sistemler için yöneticiler riskleri aşağıdakilerle azaltabilir:
Ancak bu, potansiyel olarak iş akışlarını etkileyen uzaktan yönetim araçlarını devre dışı bırakır.
Active Directory veya Grup Politika Yönetimi için MMC’ye güvenen kuruluşlar, konuşlandırmadan önce yamaları evreleme ortamlarında test etmelidir.
CVE-2025-26633, sistem yönetimi için Microsoft Windows kullanan kuruluşlar için kritik bir tehdidi temsil eder.
Aktif sömürü devam ederken, hızlı yama ve ağ sertleştirme zorunludur.
CISA’nın danışmanlığı, KEV kataloğuna bir uyumluluk onay kutusu olarak değil, siber savunma için dinamik bir plan olarak davranmanın önemini güçlendirir.
Saldırganlar giderek daha fazla temel pencere bileşenlerini hedefledikçe, siber güvenlik topluluğu eski sistemleri modernize etmeyi ve gelecekteki riskleri azaltmak için sıfır tröst mimarilerini benimsemeyi savunmalıdır.
Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin