Microsoft Yamaları, aktif olarak sömürülen Windows CLFS güvenlik açığı dahil 126 kusur


09 Nisan 2025Ravie LakshmananUç nokta güvenliği / güvenlik açığı

Windows CLFS Güvenlik Açığı

Microsoft, vahşi doğada aktif olarak sömürüldüğünü söylediği bir güvenlik açığı da dahil olmak üzere, yazılım ürünlerini etkileyen büyük bir 126 kusur setini ele almak için güvenlik düzeltmeleri yayınladı.

126 güvenlik açıkından 11’i kritik olarak derecelendirilmiştir, 112’si önemlidir ve ikisi şiddet açısından düşük olarak derecelendirilmiştir. Bu güvenlik açıklarının kırk dokuzu ayrıcalık yükseltme, 34 uzaktan kod yürütme, 16 bilgi açıklaması olarak ve 14 hizmet reddi (DOS) hatası olarak sınıflandırılır.

Güncellemeler, geçen ayki Patch Salı güncellemesinin piyasaya sürülmesinden bu yana şirketin krom tabanlı kenar tarayıcısında yamalanan 22 kusurun yanı sıra.

Aktif saldırı altında olarak işaretlenen güvenlik açığı, yetkili bir saldırganın lokal olarak yükselmesine izin veren Windows Ortak Günlük Dosya Sistemi (CLFS) sürücüsünü (CVE-2025-29824, CVSS puanı: 7.8) etkileyen bir ayrıcalık (EOP) kusurunun yükselmesidir.

CVE-2025-29824, 2022’den beri vahşi doğada kullanılmış olan aynı bileşende keşfedilecek altıncı EOP güvenlik açığıdır, diğerleri CVE-2022-37969, CVE-2022-37969, CVE-2023-2376, CVE-2023-28252 ve CVE-2023-28252 ve CVE-2023-2825 (CVE-2023-2825 (CVE-2024-28252 ve CVE-2023-2825 (CVE-2024-2825 ( 7.8).

Tenable kıdemli personel araştırma mühendisi Satnam Narang, “Bir saldırganın bakış açısından, kontratür sonrası etkinlik, yanal hareket gibi tehlikeye atılan bir sistemde takip faaliyeti gerçekleştirmek için gerekli ayrıcalıkların elde edilmesini gerektiriyor.” Dedi.

“Bu nedenle, ayrıcalık böceklerinin yükselmesi tipik olarak hedeflenen saldırılarda popülerdir. Bununla birlikte, CLF’lerde ayrıcalık kusurlarının yükselmesi, yıllar boyunca fidye yazılımı operatörleri arasında özellikle popüler hale gelmiştir.”

Action1’in başkanı ve kurucu ortağı Mike Walters, güvenlik açığının ayrıcalık artışına sistem seviyesine izin verdiğini, böylece bir saldırgana kötü amaçlı yazılımları yükleme, sistem ayarlarını değiştirme, güvenlik özelliklerine karşı kurcalama, hassas verilere erişim ve kalıcı erişimi sürdürme yeteneği verdiğini söyledi.

Ben McCarthy, Imgersive baş siber güvenlik mühendisi Ben McCarthy, “Bu güvenlik açığını özellikle ilgili kılan şey, Microsoft’un vahşi doğada aktif sömürüyü doğruladığı, ancak şu anda Windows 10 32-bit veya 64 bit sistemler için hiçbir yama yayınlanmadı.” Dedi. “Bir yama eksikliği, Windows ekosisteminin geniş bir kısmı için savunmada kritik bir boşluk bırakıyor.”

“Belirli bellek manipülasyon koşulları altında, bir saldırganın Windows’taki en yüksek ayrıcalık seviyesinde kodu yürütmek için kullanabileceği bir kullanım tetiklenebilir. Daha da önemlisi, saldırganın güvenlik açığından yararlanmak için idari ayrıcalıklara ihtiyacı yoktur-sadece yerel erişim gereklidir.”

Microsoft’a göre kusurun aktif olarak kullanılması, az sayıda hedefe karşı fidye yazılımı saldırılarına bağlanmıştır. Geliştirme, ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı’nı (CISA), federal ajansların 29 Nisan 2025 yılına kadar düzeltmeyi uygulamasını gerektiren bilinen sömürülen güvenlik açıkları (KEV) kataloğuna eklemesini sağladı.

Bu ay Redmond tarafından düzenlenen diğer önemli güvenlik açıklarından bazıları, Windows Kerberos’u (CVE-2025-29809) etkileyen bir Güvenlik Özelliği Bypass (SFB) kusuru ve Windows uzak masaüstü hizmetlerinde (CVE-2025-27480, CVE-2025-27482 ve Windows Lightory Access Protokol (27482) ve Windows Işık Direciliği Protokolü) ve CVE-2025-26670)

Ayrıca, Microsoft Office ve Excel (CVE-2025-29791, CVE-2025-27748, CVE-2025-27748, CVE-2025-27775 ve CVE-2025-27752) ‘de çok sayıda kritik-şiddetli uzaktan kumanda yürütme kusurları, özel bir şekilde kullanılarak, çok tasarruf sağlayan CVE-2025-27752).

Kritik kusurlar listesini kapatmak, Windows TCP/IP’yi (CVE-2025-26686) ve Windows Hyper-V’yi (CVE-2025-27491) etkileyen iki uzaktan kod yürütme güvenlik açıklarıdır.

Güvenlik açıklarının birçoğunun henüz Windows 10 için yamalar almadığını belirtmek gerekir. Microsoft, güncellemelerin “mümkün olan en kısa sürede piyasaya sürüleceğini ve kullanılabilir olduklarında müşterilere bu CVE bilgilerine bir revizyon yoluyla bilgilendirileceğini” söyledi.

Diğer satıcılardan yazılım yamaları

Microsoft’a ek olarak, son birkaç hafta içinde diğer satıcılar tarafından güvenlik açıklarını, – dahil olmak üzere çeşitli güvenlik açıklarını düzeltmek için de yayınlandı.

Bu makaleyi ilginç mi buldunuz? Bizi takip et Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link