Slovak siber güvenlik şirketi ESET, Windows Win32 çekirdek alt sisteminde yeni yamalı sıfır gün güvenlik açığının Mart 2023’ten bu yana saldırılarda sömürüldüğünü söyledi.
Bu ayın Salı günü yayınlanan Windows Güvenlik Güncellemelerinde sabit olan güvenlik kusuru artık CVE-2025-24983 olarak izleniyor ve ESET araştırmacısı Filip Jurčacko tarafından Microsoft’a bildirildi.
Güvenlik açığı, düşük ayrıcalıklara sahip saldırganların kullanıcı etkileşimi gerektirmeden sistem ayrıcalıkları kazanmasına izin veren bir kullanımsız zayıflık neden olur. Bununla birlikte, Redmond bu saldırıları yüksek karmaşıklık olarak etiketledi, çünkü başarılı sömürü tehdit aktörlerinin bir yarış koşulu kazanmasını gerektiriyor.
ESET Salı günü yaptığı açıklamada, CVE-2025-24983 güvenlik açığını hedefleyen bir sıfır gün istismarının, Mart 2023’te Pipemagik kötü amaçlı yazılım kullanılarak geri çekilen sistemlerde “Wild’da ilk görüldüğünü” söyledi.
Bu, Microsoft’un artık desteklemediği yalnızca eski Windows sürümlerini (Windows Server 2012 R2 ve Windows 8.1) hedefler. Bununla birlikte, güvenlik açığı, hala desteklenen Windows Server 2016 ve Windows 10 Build 1809 ve daha önceki Windows 10 sistemleri de dahil olmak üzere daha yeni Windows sürümlerini de etkiler.
ESET ayrıca BleepingComputer’a verdiği demeçte, “Yazılım işlemi sırasında uygunsuz bellek kullanımı ile ilgilidir. Bu, yazılım çöküşlerine, kötü amaçlı kodun (uzaktan dahil) yürütülmesine, ayrıcalık artışına veya veri yolsuzluğuna yol açabilir.” Dedi. Diyerek şöyle devam etti: “İstismar, verileri eksfiltratlayabilen ve makineye uzaktan erişimi sağlayabilen pipemagik arka kapı aracılığıyla dağıtıldı.”
Pipemagic, 2022’de Kaspersky tarafından keşfedildi ve hassas verileri toplamak için kullanılabilir, saldırganlara enfekte cihazlara tam uzaktan erişim sağlar ve kurbanların ağlarında yanal olarak hareket etmek için ek kötü amaçlı yükler dağıtmalarını sağlar.
2023’te Kaspersky, CVE-2023-28252 olarak izlenen ortak günlük dosya sistemi sürücüsünde bir ayrıcalık artış kusuru olan başka bir Windows sıfır gününü kullanan Nokoyawa fidye yazılımı saldırılarına konuşlandırıldığını gördü.
Federal ajanslar 1 Nisan’a kadar yamayı emretti
Salı günü Mart 2025 yaması sırasında Microsoft, aktif olarak kullanılmış olarak etiketlenen aşağıdaki beş sıfır günlük güvenlik açıkını da yamaladı:
- CVE-2025-24984-Windows NTFS Bilgiler Açıklama Güvenlik Açığı
- CVE-2025-24985-Windows Fast Fat Dosyası Sistemi Sürücüsü Uzaktan Kod Yürütme Güvenilirliği
- CVE-2025-24991-Windows NTFS Bilgiler Açıklama Güvenlik Açığı
- CVE-2025-24993-Windows NTFS Uzaktan Kod Yürütme Güvenlik Açığı
- CVE-2025-26633-Microsoft Yönetim Konsolu Güvenlik Özelliği Bypass Güvenlik Açığı
Dün, CISA, Altı Sıfır Gününün tümünü, bilinen sömürülen güvenlik açıkları kataloğuna ekledi ve Federal Sivil Yürütme Şubesi (FCEB) ajanslarına, bağlayıcı Operasyonel Direktif (BOD) 22-01’in gerektirdiği şekilde sistemlerini 1 Nisan’a kadar güvence altına almasını emretti.
ABD Siber Güvenlik Ajansı, “Bu tür güvenlik açıkları, kötü niyetli siber aktörler için sık sık saldırı vektörleridir ve federal işletme için önemli riskler oluşturmaktadır.”
“BOD 22-01 sadece FCEB ajansları için geçerli olsa da, CISA, kırılganlık yönetimi uygulamalarının bir parçası olarak katalog güvenlik açıklarının zamanında iyileştirilmesine öncelik vererek tüm kuruluşları siber saldırılara maruz kalmalarını azaltmaya teşvik ediyor.”
14 metrelik kötü niyetli eylemlerin analizine dayanarak, saldırıların% 93’ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 MITER ATT & CK tekniklerini keşfedin.