Ekim 2025 Salı günü Microsoft Yaması çok büyüktü; 170’den fazla güvenlik düzeltmesi sağladı ve Windows, Office ve Azure bulut hizmetlerindeki güvenlik açıklarının hacmi ve kritik yapısı nedeniyle anında yama uygulamayı zorunlu hale getirdi.
Kritik Sıfır Gün İstismarları: Aktif Saldırılar Düzeltildi
Aktif saldırı altında olduğu doğrulanan üç sıfır gün kusuru yamandı. Bunlar arasında Windows’taki iki kritik Ayrıcalık Yükselmesi (EoP) hatası ve Güvenli Önyükleme bypass’ı vardı:
CVE-2025-24990 (Windows Agere Modem Sürücüsü EoP – CVSS 7.8, Yüksek): Aktif olarak yararlanılan bu kusur, eski sürücünün (ltmdm64.sys) Windows’tan kalıcı olarak kaldırılmasıyla düzeltildi. Bu sürücüyü kullanan faks modem donanımı, güncellenen sistemlerde çalışmayı bırakacaktır.
CVE-2025-59230 (Windows Uzaktan Erişim Bağlantı Yöneticisi EoP – CVSS 7.8, Yüksek): Kimliği doğrulanmış bir yerel saldırganın Uzaktan Erişim Bağlantı Yöneticisinde (RasMan) SİSTEM düzeyinde ayrıcalıklar kazanmasına olanak tanıyan uygun olmayan bir erişim kontrolü hatası.
CVE-2025-47827 (IGEL OS’de Güvenli Önyükleme Atlaması – CVSS 8.4, Yüksek): Bu üçüncü taraf kusuru, igel-flash-driver modülü aracılığıyla Güvenli Önyükleme güven zincirini tehlikeye atarak kötü amaçlı bir dosya sisteminin güvenliği tamamen atlamasına olanak tanır.
Yüksek Öncelikli Sunucu ve Web Tehditleri
Sunucu yöneticileri, mükemmele yakın CVSS puanlarıyla Kritik RCE kusurlarına öncelik vermelidir:
WSUS Kritik RCE (CVE-2025-59287, CVSS 9.8, Kritik): Bir seri durumdan çıkarma hatası, kimliği doğrulanmamış uzaktaki bir saldırganın Windows Server Update Service (WSUS) sunucusunu tamamen ele geçirmesine ve yaygın ağ kontrolü sağlamasına olanak tanır.
ASP.NET Çekirdek Atlaması (CVE-2025-55315, CVSS 9.9, Kritik): Düşük ayrıcalıklı, kimliği doğrulanmış bir saldırgan tarafından kullanılabilen bir HTTP isteği kaçakçılığı kusuru. Çok kiracılı web uygulamalarının gizliliğini ve bütünlüğünü ciddi şekilde tehlikeye atabilir ve Microsoft.AspNetCore.Server.Kestrel.Core
paket (bazı sürümler için).
Windows Grafik Bileşeni (CVE-2025-49708, CVSS 9.9, Kritik): Çekirdek seviyesinde tam sistem güvenliğinin aşılması için uzak bir yol sunan bir bellek bozulması hatası, özellikle de Serbest Bıraktıktan Sonra Kullan kusuru.
Office, Bulut ve Yapay Zeka Düzeltmeleri
Son kullanıcı ve kurumsal hizmetlerde de önemli güvenlik açıkları ele alındı:
Ofis RCE’leri:
Birden fazla RCE’ye yama uygulandı. Yüksek öncelikli kusurlar (CVE-2025-59234 ve CVE-2025-59236, her ikisi de CVSS 7.8, Yüksek), kötü amaçlı bir dosyayı açarak kod yürütülmesine izin verir. CVE-2025-59227 (CVSS 7.8, Yüksek), kullanıcı etkileşimi olmadan Önizleme Bölmesi aracılığıyla kullanılabildiğinden kritik öneme sahiptir.
Azure ve Gizli Bilgi İşlem:
Azure Entra ID’de (CVE-2025-59246, CVSS 9.8, Kritik İşlev için Eksik Kimlik Doğrulama hatası; ve CVE-2025-59218, CVSS 9.6) ve Azure Compute Gallery’de (CVE-2025-59292, CVSS 8.2) kritik EoP kusurları düzeltildi. AMD EPYC SEV-SNP işlemcilerinde (CVE-2025-0033) Azure Gizli Bilgi İşlem bütünlüğünü etkileyen bir yarış durumu da düzeltildi.
Yardımcı Pilot Sahtekarlığı:
Saldırganların üretken yapay zeka asistanının arayüzünde yanıltıcı veya ‘sahte’ içerik göstermesini önlemek amacıyla birden fazla Kimlik Sahtekarlığı güvenlik açığı (örn. CVE-2025-59252, CVSS 6.5) için yamalar yayınlandı.
Kullanım Ömrü Sonu (EOL) Uyarısı
Bu, Windows 10, Office 2016 ve Exchange Server 2016 dahil önemli ürünlere yönelik ücretsiz güvenlik güncellemelerini içeren son Salı Yaması’dır. Kuruluşların Windows 10’u derhal Windows 11’e yükseltmesi veya ücretli bir Genişletilmiş Güvenlik Güncelleştirmesi (ESU) programına kaydolması gerekir. Office 2016/2019 ve Exchange Server 2016/2019 kullanıcılarının güvenliği sürdürmek için modern bir pakete (Microsoft 365 gibi) veya Exchange Online/Abonelik Sürümüne yükseltme yapması gerekir.
ACİL EYLEM: Birçok kritik sıfır gün aktif olarak istismar edildiğinden, bu güncellemelerin yüklenmesi tüm kullanıcılar ve yöneticiler için en acil ve gerekli adımdır.
Daha fazla ayrıntıyı burada bulabilirsiniz.
Uzman yorumları
Action1 Başkanı ve Kurucu Ortağı Mike Walters, Windows Uzaktan Erişim Bağlantı Yöneticisinde Ayrıcalık Yükselmesi Güvenlik Açığı (CVE-2025-59230) hakkında şunları söyledi: “İlk sıfır gün, VPN ve uzaktan erişim bağlantılarını yöneten Windows Uzaktan Erişim Bağlantı Yöneticisi (RACMAN) hizmetindeki ciddi bir ayrıcalık yükselmesi kusurudur.”
Walters, “Bu, düşük ayrıcalıklı, kimliği doğrulanmış bir saldırganın SİSTEM düzeyinde haklar kazanmasına olanak tanıyan uygunsuz erişim kontrollerinden (CWE-284) kaynaklanıyor. Sorun muhtemelen RACMAN’ın daha düşük ayrıcalıklı kullanıcılardan gelen komutları uygun yetkilendirme kontrolleri olmadan nasıl doğruladığı ve işlediğinden kaynaklanıyor” diye ekledi.
“Bu güvenlik açığı özellikle tehlikelidir, çünkü SİSTEM ayrıcalıkları saldırgana etkilenen makine üzerinde tam kontrol sağlar. Saldırı zincirlerinde, ilk güvenlik açığından sonra (örneğin, kimlik avı yoluyla) ayrıcalıkları yükseltmek, kalıcılık sağlamak, Kullanıcı Hesabı Denetimini atlamak ve yanal hareketle eşleştirildiğinde etki alanı denetleyicilerine karşı daha karmaşık saldırıları etkinleştirmek için kullanılabilir” diye uyardı.