Windows Bitlocker güvenlik açığı, saldırganların ayrıcalıkları yükseltmesine izin veriyor


Windows Bitlocker Güvenlik Açığı

Microsoft, Windows Bitlocker şifreleme özelliğini etkileyen iki önemli ayrıcalık güvenlik açıkına değinmiştir.

CVE-2025-54911 ve CVE-2025-54912 olarak izlenen kusurlar 9 Eylül 2025’te açıklandı ve “önemli” bir önem derecesi taşıyordu.

Her iki güvenlik açığı, yetkili bir saldırganın tehlikeye atılmış bir makinede tam sistem ayrıcalıkları kazanmasına izin verebilir ve Bitlocker’ın uygulamak için tasarlandığı güvenlik katmanlarını atlayabilir.

Google Haberleri

Microsoft, sömürünün “daha ​​az olası” olarak kabul edildiğini ve açıklama itibariyle güvenlik açıkları vahşi doğada kamuya açıklanmamış veya görülmediğini belirtmiştir.

Bitlocker Güvenlik Açığı’ndan Artan Artış

Hem CVE-2025-54911 hem de CVE-2025-54912, “sonrasında kullanımsız kullanım” güvenlik açıkları, ortak ve tehlikeli bir bellek bozulması hatası olarak sınıflandırılır.

CWE-416 altında kataloglanan bu zayıflık, bir program, bu bellek serbest bırakıldıktan veya dağıtıldıktan sonra bir bellek konumuna bir işaretçi kullanmaya devam ettiğinde ortaya çıkar.

Bir saldırgan bu işlenen alana yazılan verileri etkileyebildiğinde, programın yürütme akışını genellikle manipüle edebilir.

Bu senaryoda, kötü niyetli bir aktör keyfi kod yürütmek için bu kontrolden yararlanarak tam bir sistem devralmasına yol açabilir.

Bitlocker gibi kritik bir güvenlik bileşeninde iki farklı “kullanmadan kullanılmayan” hataların varlığı, karmaşık yazılımlarda bellek güvenliğini korumada devam eden zorlukları vurgulamaktadır.

Güvenlik açığının başarılı bir şekilde kullanılması tam ayrıcalık artışına neden olur. Bu kusurlardan yararlanan bir saldırgan, bir Windows sistemindeki en yüksek ayrıcalık olan sistem düzeyinde erişim elde edebilir.

Bu, onlara program yükleme, verileri görüntüleme, değiştirme veya silme ve tam kullanıcı haklarına sahip yeni hesaplar oluşturma yeteneği verir.

Microsoft tarafından sağlanan CVSS metriklerine göre, bir saldırı bir düşmanın hedef sistemde zaten düşük seviyeli ayrıcalıklara sahip olmasını gerektiriyor.

Ayrıca, istismarın başarılı olması için bir tür kullanıcı etkileşimi gereklidir, yani bir saldırganın yetkili bir kullanıcıyı belirli bir eylemi gerçekleştirmesi için kandırması gerekir.

Bu ön koşul uzak, otomatik saldırıları daha zor hale getirir, ancak bir saldırganın zaten ilk dayanak kazandığı senaryolardaki riski azaltmaz.

Hafifletme

Keşife yanıt olarak Microsoft, Eylül 2025 Patch Salı güncellemesindeki güvenlik açıklarını düzeltti. Şirket, kullanıcıları ve yöneticileri sistemlerini potansiyel saldırılardan korumak için en son güncellemeleri derhal uygulamaya çağırdı.

Sömürülebilirlik şu anda daha az olası olarak değerlendirilirken, potansiyel etkinin şiddeti derhal eylemi gerektirir.

CVE-2025-54912’nin keşfi, Microsoft ile birlikte çalışarak Hüseyin Alrubaye’ye kritik güvenlik sorunlarını belirlemek ve çözmek için şirket ve dış güvenlik araştırmacıları arasında işbirlikçi bir çaba gösterdi.

Sistemlerinin artık bu ayrıcalık artış kusurlarına duyarlı olmamasını sağlamak için Standart Windows Update Hizmeti aracılığıyla güncellemeleri kontrol etmeleri tavsiye edilir.

Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin.



Source link