Saldırılarda Windows Uzaktan Erişim Bağlantı Yöneticisinde 0 Günlük Güvenlik Açığı İstismara Uğradı


Uzaktan Erişim Bağlantı Yöneticisi 0 Günlük

Microsoft, Windows Uzaktan Erişim Bağlantı Yöneticisi (RasMan) hizmetinde, saldırganların ayrıcalıkları yükseltmesine ve potansiyel olarak tüm sistemi tehlikeye atmasına olanak tanıyan kritik bir sıfır gün güvenlik açığından aktif olarak yararlanıldığını doğruladı.

CVE-2025-59230 olarak takip edilen kusur, uygun olmayan erişim kontrolünden kaynaklanıyor ve düşük ayrıcalıklı kullanıcıların SİSTEM düzeyinde erişim elde etmesine olanak tanıyor.

14 Ekim 2025’te açıklanan güvenlik açığı, birden fazla Windows sürümünü etkiliyor ve şimdiden kurumsal ortamları hedef alan tehdit aktörlerinin dikkatini çekti.

Sorun, VPN’ler ve çevirmeli bağlantı gibi uzaktan erişim bağlantılarını yöneten temel bir bileşen olan RasMan’da bulunuyor. Yetkili bir yerel saldırgan, standart ayrıcalık sınırlarını aşarak hizmet yapılandırmalarını değiştirmek için zayıf izin kontrollerinden yararlanabilir.

CVSS v3.1’in temel puanı 7,8 (Yüksek önem derecesi) ile yalnızca yerel erişim ve düşük ayrıcalıklar gerektirir; bu da onu, ihlallerin uzlaşma sonrası artması için birincil hedef haline getirir.

Microsoft bunu gerçek dünya saldırılarını belirten “İstismar Tespit Edildi” olarak sınıflandırıyor, ancak etkilenen kurbanlara ilişkin ayrıntılar açıklanmıyor.

google

Genel bir kavram kanıtı (PoC) kodu yayınlanmadı, ancak güvenlik araştırmacıları, kayıt defteri manipülasyonu veya RasMan işlemlerine DLL enjeksiyonu içeren potansiyel istismarları tanımlıyor.

Örneğin, bir saldırgan, RasMan dizinindeki erişilebilir dosyaların (örneğin, C:\

Bu, kimlik avı veya yama yapılmamış uygulamalardan kaynaklanan ilk dayanak noktalarıyla zincirlenebilir ve yanal hareket senaryolarında hasarı artırabilir.

Güvenlik Açığı Ayrıntıları

Hızlı değerlendirmeye yardımcı olmak için aşağıdaki tabloda temel CVE-2025-59230 metrikleri özetlenmektedir:

Metrik Değer Tanım
CVSS v3.1 Temel Puan 7,8 (Yüksek) Genel önem derecesi
Saldırı Vektörü Yerel (of: l) Fiziksel veya oturum açılmış erişim gerektirir
Saldırı Karmaşıklığı Düşük (AC:L) Kolay kullanım
Gerekli Ayrıcalıklar Düşük (PR:L) Temel kullanıcı hesabı yeterlidir
Kullanıcı Etkileşimi Yok (Kullanıcı Arayüzü:N) Mağdur katılımına gerek yok
Gizlilik/Bütünlük/Kullanılabilirlik Etkisi Yüksek (C:H/I:H/A:H) Tam sistem uzlaşması mümkün
Olgunluktan Yararlanma İşlevsel (E:F) İstismarın kanıtı vahşi doğada mevcut

Etkilenen sistemler arasında Windows 10 (sürüm 1809 ve üzeri), Windows 11 ve Windows Server 2019-2025 bulunmaktadır. Microsoft, yama uygulanmayan makinelerin ulus devlet aktörleri veya fidye yazılımı gruplarından kaynaklanan yüksek riskle karşı karşıya olduğunu vurgulayarak, Ekim 2025 Yaması Salı güncellemeleri aracılığıyla derhal yama uygulanması çağrısında bulunuyor.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link