Microsoft, şu anda aktif olarak istismar edilen kritik bir Windows Çekirdeği güvenlik açığını açıkladı.
CVE-2025-62215 olarak takip edilen kusur, saldırganların ayrıcalıkları yükseltmesine ve savunmasız Windows sistemlerine yüksek erişim elde etmesine olanak tanıyor.
| Bağlanmak | Detaylar |
|---|---|
| CVE Kimliği | CVE-2025-62215 |
| Tip | Ayrıcalığın Yükselmesi |
| Yayın tarihi | 11 Kasım 2025 |
| Şiddet | Önemli |
| CVSS Puanı | 7,0 (6,5 Alternatif) |
Güvenlik Açığı Ayrıntıları
Güvenlik açığı, Windows Çekirdeğinde birden çok işlemin paylaşılan kaynaklara aynı anda erişmesi sırasında hatalı senkronizasyondan kaynaklanan bir ayrıcalık yükselmesi kusurudur.
CWE-362 (Uygunsuz Senkronizasyonla Paylaşılan Kaynağı Kullanarak Eşzamanlı Yürütme) ve CWE-415 (Çifte Ücretsiz) altında sınıflandırılan zayıflık, sınırlı ayrıcalıklara sahip yerel saldırganların bir yarış koşulundan yararlanmasına ve sistem düzeyinde izinlerle rastgele kod çalıştırmasına olanak tanıyor.
11 Kasım 2025’te yayımlanan CVE-2025-62215, CVSS 3.1 puanı 7,0 (Microsoft değerlendirmesi) ile “Önemli” önem derecesine sahiptir.
Güvenlik açığından yararlanmak için yerel erişim gerekiyor; bu da saldırganın hedef sistemde zaten bir kullanıcı hesabına sahip olması gerektiği anlamına geliyor.
Ancak saldırı herhangi bir kullanıcı etkileşimi gerektirmiyor ve otomatik komut dosyaları veya kötü amaçlı uygulamalar aracılığıyla gerçekleştirilebiliyor.
Yararlanma tekniği, Windows Çekirdeğinin bellek yönetimi alt sisteminde bir yarış durumunun tetiklenmesini içerir.
Saldırgan, birden fazla iş parçacığının veya işlemin zamanını dikkatli bir şekilde zamanlayarak, paylaşılan çekirdek kaynaklarını çift serbest duruma neden olacak şekilde değiştirebilir ve bu da potansiyel olarak bellek bozulmasına yol açabilir.
Bu, saldırganın çekirdeğin bağlamında rastgele kod çalıştırmasına olanak tanır ve bu da sistemin tamamen tehlikeye girmesine neden olur.
Saldırı yüzeyi özellikle endişe verici çünkü yalnızca düşük düzey ayrıcalıklarla başlatılabiliyor.
Kısıtlı hesaplara sahip olanlar da dahil olmak üzere kimliği doğrulanmış herhangi bir kullanıcı, güvenlik açığını tetikleyebilir. Bu, birden fazla kullanıcının aynı sistemlere erişimi paylaştığı kurumsal ortamlarda onu özellikle tehlikeli hale getirir.
Tehdit faaliyetlerini izleyen güvenlik araştırmacılarına göre, bu güvenlik açığı, hedefli saldırılarda birden fazla tehdit aktörü tarafından aktif olarak kullanılıyor.
Saldırılar öncelikle hassas verileri çalmaya, fidye yazılımı dağıtmaya ve ele geçirilen sistemlerde kalıcı arka kapılar oluşturmaya odaklanıyor.
Kurumsal ve kamu ağları, bu güvenlik açığından yararlanan doğrulanmış ihlal girişimleri bildirdi.
Microsoft bu güvenlik açığını gidermek için güvenlik yamaları yayımladı.
Kuruluşların, özellikle Windows 10, Windows 11 ve Windows Server sürümlerini çalıştıran sistemler için en son Windows güvenlik güncellemelerini derhal uygulamaları şiddetle tavsiye edilir.
Güvenlik ekipleri yama uygulamasının ötesinde aşağıdakiler de dahil olmak üzere ek savunma önlemleri uygulamalıdır:
- Yerel kullanıcı hesabı oluşturmayı ve ayrıcalık düzeylerini kısıtlama
- Gereksiz hizmetleri ve savunmasız olabilecek çekirdek özelliklerini kapatmak
- Kötüye kullanım girişimlerini belirlemek için uç nokta algılama ve yanıt (EDR) çözümlerini dağıtma
- Şüpheli çekirdek düzeyindeki etkinlikler ve ayrıcalık yükseltme olayları için sistem günlüklerinin izlenmesi
- Kötü amaçlı kod yürütülmesini önlemek için uygulama izin verilenler listesine ekleme
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.