
Microsoft, Windows BitLocker şifreleme özelliğinde, fiziksel erişimi olan saldırganların güvenlik korumalarını atlamasına ve şifrelenmiş verilere erişmesine olanak tanıyan iki kritik güvenlik açığını açıkladı.
En son Salı Yaması güncellemelerinin bir parçası olarak 14 Ekim 2025’te yayınlanan ve CVE-2025-55338 ve CVE-2025-55333 olarak takip edilen bu kusurlar, Windows cihazlarında tam disk şifrelemesi için BitLocker’a güvenen kullanıcılar için önemli bir risk oluşturuyor.
Her iki güvenlik açığı da “Önemli” önem derecesine ve CVSS v3.1 temel puanı 6,1’e sahiptir; bu, cihaz hırsızlığı veya kurcalama içeren senaryolarda yüksek etkili veri ihlalleri potansiyelini vurgulamaktadır.
Tüm sürücüleri şifrelemek ve hassas bilgileri korumak için tasarlanmış yerleşik bir Windows aracı olan BitLocker, uzun süredir kurumsal ve kişisel güvenliğin temel taşı olmuştur.
Ancak bu yeni sorunlar, sistemin ROM kod düzeltme ekini ve veri karşılaştırmalarını işleme biçimindeki kusurlardan kaynaklanıyor ve parolalara veya kurtarma anahtarlarına ihtiyaç duymadan yetkisiz erişime olanak tanıyor.
CVE-2025-55338 için sorun, fiziksel saldırılar için boşluk bırakan ROM kodunu düzeltme yeteneğinin eksikliğinde yatmaktadır. Benzer şekilde CVE-2025-55333, CWE-1023’te tanımlandığı gibi temel faktörleri hesaba katamayan tamamlanmamış bir karşılaştırma mekanizması içerir.
Her iki durumda da bir saldırgan, sistem depolama cihazının şifresini çözmek için zayıf noktalardan yararlanarak gizli dosyaları, kullanıcı kimlik bilgilerini ve potansiyel olarak kurumsal sırları açığa çıkarabilir.
Saldırı Vektörünü Anlamak
Bu güvenlik açıkları, hedef cihaza fiziksel yakınlık gerektirir ve bu da onları özellikle dizüstü bilgisayar hırsızlığı veya içeriden gelen tehditler gibi senaryolar için uygun hale getirir.
Microsoft’un analizine göre, istismar düşük düzeyde karmaşıklık içeriyor ve hiçbir kullanıcı etkileşimi veya ayrıcalık gerektirmiyor, ancak değişmeyen kapsam, daha geniş ağ yayılımını sınırlıyor.
Her ikisi için de vektör dizisi CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N olup, kullanılabilirlik etkilenmeden kalırken yüksek gizlilik ve bütünlük etkilerini vurgulamaktadır.
Microsoft, kusurların yama öncesinde kamuya açıklanmaması ve aktif bir açıktan yararlanma gözlemlenmemesi nedeniyle istismarın “daha az olası” olduğunu değerlendiriyor.
Yine de Windows Update aracılığıyla sunulan resmi düzeltme, özellikle mobil çalışanlar veya yüksek riskli ortamlarda bulunanlar için acil başvuru yapılmasını zorunlu kılıyor.
CVE Kimliği | Tanım | CVSS Taban Puanı | Saldırı Vektörü | Şiddet | Zayıflık |
---|---|---|---|---|---|
CVE-2025-55338 | Eksik ROM kodu düzeltme eki | 6.1 | Fiziksel | Önemli | Yok |
CVE-2025-55333 | Eksik faktörlerle eksik karşılaştırma | 6.1 | Fiziksel | Önemli | CWE-1023 |
Azaltmalar
Bu sorunların Microsoft’un Güvenlik Tehdit Operasyonları ve Yanıt Yönetimi (STORM) ekibinden Alon Leviev tarafından keşfedilmesi, temel işletim sistemi bileşenlerini güçlendirmeye yönelik devam eden çabaları vurgulamaktadır.
Uzaktan kod yürütme hataları kadar yıkıcı olmasa da, kullanıcılara fiziksel güvenliğin hayati önem taşıdığını hatırlatır; TPM modülleri ve güçlü erişim kontrolleri gibi korumalar olmadan hiçbir şifreleme kusursuz değildir.
Kuruluşlar, etkilenen Windows 10 ve 11 sistemlerine yama uygulamaya öncelik vermeli, cihaz denetimleri yapmalı ve kurtarma seçenekleri için çok faktörlü kimlik doğrulamayı dikkate almalıdır.
Siber tehditler geliştikçe bu güvenlik açıkları, BitLocker’ı katmanlı savunmalarla entegre etmek için bir uyandırma çağrısı görevi görerek verilerin rakiplerin elinde bile korunmasını sağlar.
Microsoft, riskleri etkili bir şekilde azaltmak için otomatik güncelleştirmelerin etkinleştirilmesini ve olağandışı fiziksel erişim girişimlerinin izlenmesini önerir.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.