Temmuz Yaması Salı 130’dan fazla yeni kusur getiriyor


Microsoft, birçoğu Microsoft Office’teki 10 kritik tehlikeli kusur da dahil olmak üzere, aylık yama Salı güncellemesinde ürün süitinde toplam 130 yeni ortak güvenlik açığı ve maruziyetini (CVES) yamaladı, ancak bir sürü üçüncü taraf sorunu yaklaşık 140’a ulaştı. Bununla birlikte, geniş genişliğine rağmen, Redmond’un en son güncellemesine rağmen, en son güncelleme Işık Zero gün sorunları.

Gerçekten de, üst düzey güvenlik açığı-ve sıfır gün olarak sınıflandırılmaya yaklaşan tek güvenlik açığı CVE-2025-49719 olarak izlenir. Microsoft SQL Server’da, uygunsuz giriş doğrulamasından kaynaklanan bir bilgi açıklaması güvenlik açığıdır ve yetkisiz bir saldırganın ağ üzerinden bilgileri – özellikle de intikamsız belleği – ifşa etmesini sağlar.

Microsoft’un kendi Vladimir Aleksic’e yatırılan CVE-2025-49719, sömürü için nispeten önemsiz olarak kabul edilir ve Microsoft’un vahşi doğada sömürüldüğüne dair hiçbir kanıt olmamasına rağmen, halka açık bir şekilde açıklanmıştır, bu nedenle saldırılar muhtemelen son derece başlayacaktır. CVE-2025-49719, 7.5 CVSS skoru taşır ve önemli bir ciddiyet olarak sıralanır.

Patch Management Uzmanı Eylem1’in başkanı ve kurucu ortağı Mike Walters, CVE-2025-49719’un devreye girebileceği bir dizi gelişmiş saldırı senaryosunu özetledi.

“Bir saldırgan veritabanı yapılarını haritalayabilir, enjeksiyon noktalarını belirleyebilir ve daha hedefli müdahaleleri desteklemek için bilgi toplayabilir” dedi. “[Or] İnislialize edilmemiş belleğe erişerek, kimlik doğrulama kimlik bilgileri parçalarını kurtarabilir ve potansiyel olarak veritabanına veya ilgili sistemlere karşı daha fazla saldırı sağlayabilirler.

Walters ekledi: “Diğer tekniklerle birleştirildiğinde risk artar – örneğin, SQL enjeksiyonunu geliştirmek, atlama kimlik doğrulamasını atlamak veya diğer sistemlere kimlik bilgileri içeren bağlantı dizeleri kullanarak yanal olarak hareket etmek için sızdırılan verileri kullanmak.

“Kuruluşlar üzerindeki potansiyel etki önemlidir, çünkü Microsoft SQL Server’ın herhangi bir kullanıcısı etkilenebilir ve kurumsal veritabanı pazarının büyük bir bölümünü kapsar.”

Walters, veri maruz kalma riskinin CVE-2025-49719’u değerli veya düzenlenmiş verilere sahip herhangi bir kuruluştaki savunucular için yüksek öncelikli bir endişe haline getirdiğini söyledi. Etkilenen sürümlerin kapsamlı doğasının – dokuz yıl öncesine dayanan birden fazla serbest bırakmaya yayılmış – SQL Server’ın bellek yönetimini ve giriş doğrulamasını nasıl ele aldığı konusunda daha “temel bir sorun” gösterebileceğini de sözlerine ekledi.

CVE numarası sırasındaki 10 kritik güvenlik açığı aşağıdaki gibidir:

  • CVE-2025-47980-Windows görüntüleme bileşeninde bir bilgi açıklaması güvenlik açığı
  • CVE-2025-47981-SPNEGO’da RCE Güvenlik Açığı Genişletilmiş Müzakere Güvenliği Mekanizması
  • CVE-2025-48822-Windows Hyper-V ayrık cihaz atamasında bir RCE güvenlik açığı (DDA)
  • CVE-2025-49695-Microsoft Office’te Uzak Kod Yürütme (RCE) Güvenlik Açığı
  • CVE-2025-49696-Microsoft Office’te ikinci bir RCE kusuru
  • CVE-2025-49697-Microsoft Office’te üçüncü bir RCE kusuru
  • CVE-2025-49702-Dördüncü ve son RCE Aynı Ürün Suit
  • CVE-2025-49704-Microsoft SharePoint’te bir RCE sorunu
  • CVE-2025-49717-Microsoft SQL Server’da bir RCE kusuru
  • CVE-2025-49735-Windows KDC Proxy Hizmetinde RCE Güvenlik Açığı (KPSSVC)

Temmuz Yaması Salı Drop, AMD işlemcilerde güvenlik ekiplerinin yakından dikkat etmesi gereken iki kritik üçüncü taraf RCE güvenlik açığını listeliyor.

Yukarıda listelenen 12 sorunun hiçbirinin şu anda sömürüldüğü bilinmemektedir ve henüz kullanıma sunulmamıştır. Bununla birlikte, SPNEGO’daki CVE-2025-47981-birçoğu internete bakan kritik hizmetler üzerinde kimlik doğrulaması müzakere etmek için kullanılan önemli bir protokol-Qualys Tehdit Araştırma Birimi’nin (TRU’lar) güvenlik araştırması üst düzey yöneticisi Saeed Abbasi, bu özel yamanın hemen uygulanması gerektiği konusunda uyardı.

“Tek bir kimliği doğrulanmamış negoex paketi, saldırgan kontrollü kodu sistem olarak çalıştırarak doğrudan yerel güvenlik otoritesi alt sistemi hizmetine (LSASS) bırakabilir. Tıklama yok, krediye gerek yok-tam olarak böcekleri ağ solucanlarına dönüştüren tarif.

“İçeri girdikten sonra, istismar hala varsayılan PKU2U ayarını etkinleştiren her Windows 10 uç noktasına dönebilir. Negoex istismarlarının günler içinde silahlanmasını bekliyoruz, bu nedenle saldırılar yakın.

“48 saat içinde yama, internete bakan veya VPN tarafından sağlanan varlıklar ve reklama dokunan herhangi bir şeyle başlayın. Kesinlikle yamalayamıyorsanız, GPO üzerinden ‘PKU2U kimlik doğrulama isteklerine izin ver’ ve girişte 135/445/5985’i engelleyin” dedi.

Watchtowr’ın kurucusu ve CEO’su Ben Harris bunun izlenmesi için olduğunu kabul etti. Dedi ki: “Uzaktan kod yürütülmesi kötü, ancak erken analiz bu güvenlik açığının solucan olabileceğini düşündürmektedir-kendi kendini tanıtan kötü amaçlı yazılımlardan yararlanabilecek ve WannaCry olayından birçok yeniden ziyaret travması ve benzeri.

“Microsoft burada ön koşullarda açıktır: kimlik doğrulaması gerekmez, sadece ağ erişimi. Kendimizi kandırmamalıyız. Özel endüstri bu güvenlik açığını fark ettiyse, kesinlikle bir ons malice ile her saldırganın radarında. Savunucuların her şeyi düşürmesi, hızlı bir şekilde yamaları ve açıkta kalan sistemleri avlaması gerekiyor.”

Notlogon – Bir AI tarafından bulunan güvenlik açığı

Sonunda, bu ay, Silverfort kıdemli güvenlik araştırmacısı Dor Segal, ekibinin, güvenlik açığı disveleme sürecini hızlandırmaya yardımcı olup olmadıklarını görmek için eski sürüm notlarını taramak ve karşılayabileceğini görmek için eski sürüm notlarını taramak ve karşılaştırmak için ekibinin Windows Netlogon protokolünde tanımladığı CVE-2025-47978’i vurguladı.

Silverfort ekibi, bu sorunu Notlogon olarak adlandırdı – ancak Microsoft’un açıklamasının buna yakından ilgili Windows Kerberos protokolünü etkilediğini belirtiyor.

Şiddetinde kritik olmasa da, CVE-2025-47978, bir alan denetleyicisini çökertme ve sistemin tam olarak yeniden başlatılmasına neden olacak özel hazırlanmış bir kimlik doğrulama isteği göndermek için minimum ayrıcalıklara sahip bir saldırganın bir saldırganın mümkün olduğunu sağlar.

Böyle bir çökme, temel Windows LSASS güvenlik işlemini etkiler ve kullanıcı girişleri, ilke uygulaması ve kimlik doğrulamaya bağlı kaynaklara erişim gibi Active Directory hizmetlerini bozar.

Segal, sorunun temel ağ erişimi olan düşük ayrıcalıklı bilgisayarların bile daha büyük sorunların habercisi olabileceğinin harika bir örneği olduğunu söyledi.

“Bu güvenlik açığı, yalnızca geçerli bir makine hesabı ve hazırlanmış bir RPC mesajının bir etki alanı denetleyicisini nasıl düşürebileceğini gösteriyor – kimlik doğrulama, yetkilendirme, politika uygulama ve daha fazlası gibi Active Directory işlemlerinin omurgası” dedi.

“Birden fazla etki alanı denetleyicisi etkilenirse, işi durdurabilir. Notlogon, yeni protokol özelliklerinin – özellikle ayrıcalıklı kimlik doğrulama hizmetlerinde – bir gecede saldırı yüzeyleri haline gelebileceğini hatırlatıyor. Güvenli kalmak sadece yamalar uygulamakla ilgili değil – her gün güvendiğimiz temel sistemleri incelemekle ilgili.

“En son Microsoft Patch Salı güncellemesini tüm etki alanı denetleyicilerinin yanı sıra hizmet ve makine hesapları için erişim kontrollerinin sıkılaştırılmasını şiddetle öneriyorum” dedi.



Source link