Microsoft, Windows Bitlocker’da saldırganların fiziksel saldırı vektörü aracılığıyla kritik güvenlik korumalarını atlamasına izin veren önemli bir güvenlik açığı açıkladı.
CVE-2025-48818 olarak adlandırılan güvenlik açığı, 8 Temmuz 2025’te resmi olarak piyasaya sürüldü ve milyonlarca kullanıcının hassas verileri korumak için güvendiği disk şifreleme sistemini etkiliyor.
Güvenlik Kususu Detayları
Yeni keşfedilen güvenlik açığı, yetkisiz saldırganların Bitlocker’ın güvenlik özelliklerini atlatmasını sağlayan bir denetim süresi (Toctou) yarış durumunu temsil eder.
Bu tür bir güvenlik açığı, bir güvenlik koşulunu kontrol etmek ve aslında kaynağı kullanmak arasında bir boşluk olduğunda, kötü amaçlı aktörlerin sistemi kullanması için bir fırsat penceresi oluşturduğunda ortaya çıkar.
Bağlanmak | Değer |
CVE kimliği | CVE-2025-48818 |
CNA atama | Microsoft |
Darbe | Güvenlik Özelliği Bypass |
Şiddet | Önemli |
CVSS Puanı | 6.8 / 5.9 |
Kusur, Microsoft’tan “önemli” bir önem derecesi taşır ve CVSS puanı 10 üzerinden 6,8’dir ve etkilenen sistemler için önemli bir risk olduğunu gösterir.
Bu güvenlik açığını özellikle ilgili kılan şey, kullanıcı etkileşimi ve özel ayrıcalık gerektirmemesidir, bu da onu hedef cihazlara fiziksel erişimi olan saldırganlar için erişilebilir hale getirir.
Güvenlik açığı, uzaktan istismarlara kıyasla kapsamını biraz sınırlayan hedef sisteme fiziksel erişim gerektirir.
Bununla birlikte, düşük saldırı karmaşıklığı, bir saldırganın fiziksel erişim kazandığında, sömürünün nispeten basit hale geldiği anlamına gelir.
Yarış koşulu, saldırganların güvenlik kontrollerinin zamanlamasını manipüle etmesine izin vererek şifrelenmiş verilere yetkisiz erişim elde eder.
Gizlilik, dürüstlük ve kullanılabilirlik arasındaki yüksek etkili derecelendirmeler, başarılı sömürünün korunan bilgilerin tamamen uzlaşmasına neden olabileceğini göstermektedir.
Disk şifrelemesi için Bitlocker kullanan kuruluşlar, bu güvenlik açığını, özellikle fiziksel güvenliğin garanti edilemeyeceği ortamlarda aciliyetle ele almalıdır.
Microsoft, istismar kodu olgunluğu “kanıtlanmamış” kalmasına rağmen, resmi bir düzeltmenin mevcut olduğunu belirtti, bu da güvenlik açığı var olsa da, şu anda yaygın olarak kullanılabilir bir istismar kodu olmadığını öne sürüyor.
Bununla birlikte, güvenlik uzmanları, saldırı teknikleri daha karmaşık hale geldikçe potansiyel sömürü önlemek için hemen yama yapmayı önermektedir.
Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.