Patch Salı: Microsoft 5 aktif olarak sömürülen sıfır günleri düzeltiyor


Mayıs 2025 Patch Salı günü Microsoft, aralarında aktif olarak sömürülen beş sıfır gün ve herkese açık olarak açıklanan (ancak sömürülmemiş) güvenlik açıkları için 70’den fazla güvenlik açığı için güvenlik düzeltmeleri yayınladı.

Microsoft Patch Salı

Sıfır günler ve halka açık kusurlar

Sıfır günler arasında yamalı, Windows komut dosyası motorunda bir bellek bozulması güvenlik açığı vardır (CVE-2025-30397) Kötü amaçlı kodları uzaktan yürütmek için kullanılmaktadır.

Microsoft, “Kullanıcının saldırgan tarafından tehlikeye atılmak için özel olarak hazırlanmış bir URL’yi tıklaması gerekecek” dedi.

“Sömürünün başarılı olabilmesi için potansiyel hedefin Microsoft Edge’i İnternet Explorer modunda kullanması gerekiyor – kenarda% 5 pazar payı vardır. Buna ek olarak, müşteri tarafında kimlik doğrulaması gereklidir ve potansiyel hedefin saldırgandan özel olarak hazırlanmış bir bağlantıya tıklaması gerekecektir.

“Vahşi doğada açık bir sömürü olmasına rağmen, ön koşulların sayısı nedeniyle bu hatanın geniş bir şekilde sömürülmesini görmemiz muhtemel değil” dedi.

CVE-2025-32701 Ve CVE-2025-32706 Windows Ortak Günlük Dosyası Sistemi sürücüsünde, yetkili bir saldırganın başka yollarla ilk erişime ulaştıktan sonra ayrıcalıkları sisteme yükseltmesine izin veren iki güvenlik açıktır.

Microsoft, Google ve Crowdstrike tehdit analistleri tarafından kullanıldıkları tespit edildi, ancak saldırılarla ilgili ayrıntılar şu anda kullanılamıyor.

Trend Micro’nun Sıfır Günü girişiminde tehdit farkındalığı başkanı olan Dustin Childs, “Geçmişte, bu tür böcekler fidye yazılımı çeteleri tarafından kullanıldı, bu yüzden bunlar da muhtemelen bunlar” diyor.

CVE-2025-32709 Winsock için Windows Yardımcı İşlev Sürücüsü ve CVE-2025-30400 Microsoft’ta DWM çekirdek kütüphanesi de saldırganlar tarafından savunmasız makinelerdeki ayrıcalıklarını artırmaları için kullanılmıştır ve hızlı bir şekilde düzeltilmelidir.

Herkese açık olarak açıklanan iki güvenlik açıkları, Visual Studio’da bir uzaktan kod yürütme güvenlik açığıdır (CVE-2025-32702) ve Microsoft Defender’da sahte bir güvenlik açığı (CVE-2025-26685Microsoft’a göre, “daha ​​az olası” ve “olası” kullanılmayan “olası”.

Notun diğer güvenlik açıkları

Microsoft, SharePoint’te ikisinin sömürülmesi “daha ​​fazla” olduğu düşünülen dört güvenlik açıkını düzeltti. Bu değerlendirmenin nedeni bilinmiyor, ancak Microsoft SharePoint Server’ı kullanıyorsanız, güncellemeleri alın.

“SharePoint hizmetleri, özellikle de dahili belge mağazaları olarak kullanılanlar, verileri çalmak isteyen tehdit aktörleri için bir hazine olabilir, özellikle de ödeme yapılmazsa, çalınan verileri serbest bırakmakla tehdit ederek fidye ödemelerini çifte gasp teknikleri kullanılarak zorlamak için kaldırılabilecek veriler,” dedi.

“İkincil bir endişe, SharePoint Hizmetlerine erişimi olan tehdit aktörlerinin silahlı belgeleri dağıtabileceği veya meşru belgeleri, kuruluş boyunca yanal olarak hareket eden diğer ana bilgisayarlara veya mağdurlara yaymalarını sağlayacak enfekte sürümlerle değiştirebilmeleridir.”

En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!



Source link