
Microsoft’un Ocak 2026 güncellemeleri, Office uygulamaları ve LSASS gibi Windows hizmetlerinde kritik olarak değerlendirilen çeşitli uzaktan kod yürütme hatalarıyla birlikte 114 güvenlik açığını giderir.
Bu Salı Yaması, kritik uzaktan kod yürütme kusurlarını ve saldırganların sistemleri tehlikeye atmasına olanak tanıyabilecek çok sayıda ayrıcalık yükselmesi sorununu ele alıyor.
| Güvenlik Açığı Türü | Saymak |
|---|---|
| Uzaktan Kod Yürütme | 22 |
| Hizmet Reddi | 2 |
| Ayrıcalığın Yükselmesi | 57 |
| Bilgi Açıklaması | 22 |
| Güvenlik Özelliğini Atlatma | 3 |
| Sahtecilik | 5 |
| Kurcalama | 3 |
| Toplam | 114 |
Sürüm, başta çekirdek sürücülerinde ve yönetim hizmetlerinde ayrıcalık yükseltme kusurları olmak üzere 12 kritik CVE ve 90’ın üzerinde önemli CVE’yi içeriyor.
Sıfır Gün Güvenlik Açıkları
CVE-2026-20805, araştırmacılar tarafından yüksek olarak derecelendirilen bilgileri açığa çıkaran Masaüstü Windows Yöneticisi kusurlarını içerir. CVE-2026-21265, zincirleme saldırılarda yaygın olarak görülen ayrıcalık kazanımları için dijital medya işlemeyi hedefliyor. CVE-2023-31096, toplu güncellemelerde desteklenen veya ilgili bir düzeltme olarak görünüyor.
| CVE Kimliği | Bileşen | Tip | Şiddet | Önemli Notlar |
|---|---|---|---|---|
| CVE-2026-20805 | Masaüstü Windows Yöneticisi | Bilgi Açıklaması | Önemli (Kontrol Noktası Başına Yüksek) | Hassas verilere yetkisiz erişime izin verir; 13 Ocak 2026’da yamalı |
| CVE-2026-21265 | Windows Dijital Medya | Ayrıcalığın Yükselmesi | Belirtilmedi | Yerel ayrıcalık yükseltmeyi etkinleştirir |
| CVE-2023-31096 | Bilinmiyor (eski) | Sıfır gün (bağlamsal) | Belirtilmedi | Daha erken atamaya rağmen Ocak 2026 güncellemelerine dahil edildi |
Kritik Güvenlik Açıkları
Windows LSASS’deki CVE-2026-20854 de dahil olmak üzere, ağlar üzerinden yararlanılabilen bir serbest kullanım sonrası hatadan kaynaklanan çeşitli kritik uzaktan kod yürütme güvenlik açıkları öne çıkıyor.
Office paketi birden fazla tehditle karşı karşıyadır: CVE-2026-20944 (Word sınırları dışında okuma), CVE-2026-20953 ve CVE-2026-20952 (ücretsiz kullanım) ve CVE-2026-20955 ve CVE-2026-20957 (Excel işaretçi sorunları ve tamsayı taşması).
Ek kritik ayrıcalık yükseltme hataları, Grafik Bileşenini (CVE-2026-20822) ve VBS Enclave’i (CVE-2026-20876) etkiler; bunların her ikisi de yerel olarak ücretsiz kullanım sonrası güvenlik açıkları sergiler.
| CVE Kimliği | Etkilenen Bileşen | Açıklama Özeti | Şiddet |
|---|---|---|---|
| CVE-2026-20854 | Windows LSASS | Ücretsiz RCE’den sonra kullanın | Kritik |
| CVE-2026-20944 | Microsoft Word | Sınır dışı RCE’yi okuyun | Kritik |
| CVE-2026-20953 | Microsoft Ofisi | Ücretsiz RCE’den sonra kullanın | Kritik |
Windows bileşenleri, Yönetim Hizmetleri, SMB Sunucusu ve Win32k gibi hizmetlerde genellikle yarış koşulları veya ücretsiz kullanım sonrası 30’dan fazla ayrıcalık yükseltme hatasıyla en kritik olarak değerlendirilen sorunlara hakimdir. Dosya Gezgini ve VBS’deki bilgilerin ifşa edilmesi hataları, dikkate değer riskleri tamamlar.
Güncelleştirmeleri WSUS (CVE-2026-20856) ve SMB sunucuları gibi internete yönelik sistemlerle başlayıp ardından Office uç noktalarıyla dağıtın. Cloud Files Mini Filter gibi sürücülerdeki olası gerilemeler nedeniyle hazırlama ortamlarında test yapın. Sıfır gün aciliyetini artırdığından, tüketici cihazları için otomatik güncellemeleri etkinleştirin ve hızlı eklemeler için CISA KEV’i izleyin.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.