Microsoft, Windows ve Server’da solucanlanabilir uzaktan kod yürütme kusurunu düzeltir


Microsoft, saldırganların kullanıcı etkileşimi olmadan ağlarda kötü amaçlı kod yürütmesine izin verebilecek ciddi bir uzaktan kod yürütme güvenlik açığını ele alan kritik güvenlik güncellemeleri yayınladı.

CVE-2025-47981 olarak izlenen güvenlik açığı, Windows 10 sürüm 1607 ve üstü çalıştıran Windows istemci makinelerini etkiler ve potansiyel olarak milyonlarca sistemi siber saldırılara maruz bırakır.

Kritik güvenlik açığı detayları

SPNEGE Genişletilmiş Müzakere (NEGOEX) Güvenlik Mekanizması Uzak Kod Yürütme Güvenliği, işletme ve tüketici Windows ortamları için önemli bir tehdidi temsil eder.

Bu yığın tabanlı tampon taşma güvenlik açığı, yetkisiz saldırganların ağ bağlantıları üzerinden uzaktan keyfi kod yürütmesini sağlar ve bu da ağa bağlı ortamlar için özellikle tehlikeli hale getirir.

Bağlanmak Değer
CVE kimliği CVE-2025-47981
Darbe Uzak Kod Yürütme
Şiddet Eleştirel
CVSS Puanı 9.8 / 8.5

Güvenlik araştırmacıları bu güvenlik açığını solucan olarak sınıflandırmıştır, yani kötü niyetli kod potansiyel olarak bir uzlaşılmış sistemden diğerine insan müdahalesi olmadan yayılabilir.

Güvenlik açığı, 10 üzerinden 9,8’lik kritik bir CVSS puanı aldı ve bu da gizlilik, dürüstlük ve kullanılabilirlik metrikleri arasında maksimum ciddiyeti gösterdi.

Güvenlik açığı, Windows kimlik doğrulama mekanizmalarında SPNEGO genişletilmiş müzakere protokollerinin uygunsuz ele alınmasından kaynaklanmaktadır.

Saldırganlar, kullanıcı etkileşimi veya yüksek ayrıcalıklar gerektirmeyen ağ tabanlı saldırılar yoluyla bu kusuru kullanabilir, bu da birbirine bağlı sistemlere sahip kuruluşlar için son derece tehlikeli hale getirir.

Microsoft’un sömürülebilirlik değerlendirmesi, sömürünün “daha ​​olası ancak şu anda hiçbir kamu istismarı veya aktif saldırı belgelenmemiştir.

Güvenlik açığı, Grup Politikası nesnesinin “Ağ Güvenliği: PKU2U kimlik doğrulama isteklerinin bu bilgisayar kimliklerini kullanmasına izin ver” sistemlerini etkiler.

Microsoft, düzenli güvenlik güncelleme döngüsünün bir parçası olarak 8 Temmuz 2025’te resmi düzeltmeleri yayınladı.

Şirket, bu güvenlik açığını, yığın tabanlı tampon taşma özelliklerini gösteren ortak zayıflık numaralandırma kategorisine CWE-122’ye atadı.

Sistem yöneticileri, etkilenen tüm Windows sistemlerinde bu güvenlik güncellemelerinin derhal dağıtılmasına öncelik vermelidir.

Bu güvenlik açığının kritik doğası, solucan özellikleriyle birleştiğinde, hızlı yamayı ağ güvenliğini korumak için gerekli kılar.

Kuruluşlar, sömürü girişimlerini gösterebilecek şüpheli ağ etkinliklerini izlerken bu güncellemeleri derhal uygulamalıdır.

Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.



Source link