Microsoft, bu ay daha mütevazı bir ürünle 159 güvenlik açığı için düzeltmeler içeren büyük Ocak Patch güncellemesini izledi. Bu kez, güncellemesinde üçü kritik olan 57 yeni Ortak Güvenlik ve Maruziyet (CVES) için düzeltmeler yayınladı.
Sıfır Gün Girişimi’nden Dustin Childs, güvenlik açıklarından birini vahşi doğada benzeri görülmemiş olarak nitelendirdi. Bu bir Windows depolama ayrıcalık (EOP) güvenlik açığı, CVE-2025-21391.
Bir blog yazısında Childs şunları söyledi: “Bu… kamuya açık bir şekilde sömürüldüğünü görmediğimiz bir hata türü. Güvenlik açığı, bir saldırganın hedeflenen dosyaları silmesine izin verir. Bu, ayrıcalığın artmasına nasıl yol açar? Meslektaşım Simon Zuckerbraun buradaki tekniği detaylandırıyor. Geçmişte benzer sorunlar görmüş olsak da, bu, tekniğin vahşi doğada ilk kez kullanıldığı görülüyor. Ayrıca bir sistemi tamamen ele geçirmek için bir kod yürütme hatası ile eşleştirilir. Bunu hızlı bir şekilde test edin ve dağıtın. ”
Computer Weekly’nin kardeş başlığı SearchWindowsserver’da Tom Walat, Microsoft’un Salı günü Childs’ın vurguladığı EOP dahil olmak üzere bu yamada düzelttiği iki yeni sıfır günlük güvenlik açığı seçti.
“İlk yeni sıfır günü, CVSS (Ortak Güvenlik Açığı Skorlama Sistemi) skoru 7.8 ile önemli olarak derecelendirilmiş Winsock Prespivege Güvenlik Açığı (CVE-2025-21418) için Windows yardımcı fonksiyon sürücüsüdür. Bu hata, şu anda desteklenen tüm Windows masaüstü ve sunucu sistemlerini etkiler ”diye yazdı.
İkinci yeni sıfır günü, Childs’in yorum yaptığı, Walat’ın ekledi: “Güvenlik açığından yararlanmak için, saldırganın sadece düşük ayrıcalıklarla ağa yerel erişime ihtiyacı var. Başarılı olursa, saldırgan hizmet aksamalarına neden olmak ve muhtemelen ayrıcalıklarını yükseltmek gibi diğer eylemleri gerçekleştirmek için bir sistemdeki dosyaları silebilir. ”
Childs ayrıca bir Windows Hafif Dizin Erişim Protokolü (LDAP) Uzak Kod Yürütme (RCE) güvenlik açığı olan CVE-2025-21376’yı seçti. “Bu güvenlik açığı, uzak, kimlik doğrulanmamış bir saldırganın, hedefe kötü niyetli bir şekilde hazırlanmış bir istek göndererek kodlarını etkilenen bir sistemde çalıştırmasına izin veriyor” diye yazdı. “İçeren kullanıcı etkileşimi olmadığından, bu hatayı etkilenen LDAP sunucuları arasında canlandırılabilir hale getiriyor. Microsoft bunu ‘sömürü muhtemelen’ olarak listeliyor, bu yüzden bu olası olmasa da, bunu yaklaşmakta olan bir sömürü olarak ele alacağım. Yamayı hızlı bir şekilde test edin ve dağıtın. ”
CVE’nin CVSS derecelendirmesine sahip olan bu “kritik” güvenlik açığı notlarında Microsoft şunları söyledi: “Kimlik doğrulanmamış bir saldırgan, savunmasız bir LDAP sunucusuna özel hazırlanmış bir istek gönderebilir. Başarılı sömürü, uzaktan kod yürütülmesi için kaldırılabilecek bir tampon taşmasına neden olabilir. ”
Bu güncellemede, bir RCE güvenlik açığı olan CVE-2025-21387 de dahil olmak üzere birkaç Microsoft Excel hata düzeltmesi de var. Childs, “Bu, önizleme bölmesinin bir saldırı vektörü olduğu birkaç Excel düzeltmesinden biridir, bu da Microsoft’un kullanıcı etkileşiminin gerekli olduğunu belirttiği için kafa karıştırıcıdır” dedi. “Ayrıca, bu güvenlik açığını tam olarak ele almak için birden fazla yamanın gerekli olduğunu da belirtiyorlar. Bu muhtemelen kötü amaçlı bir excel dosyası açarak veya Outlook’ta kötü niyetli bir eki önizleyerek kullanılabilir. Her iki durumda da, gerekli tüm yamaların test edilmesini ve konuşlandırılmasını sağladığınızdan emin olun. ”
Bu güvenlik açığı, Microsoft’un Salı günü nispeten hafif bir yama olduğunu kanıtlayan bu ay düzelttiği altı Excel kusurundan biridir.