Microsoft, CVE-2025-29824 olarak izlenen Windows Ortak Günlük Dosya Sistemi (CLFS) sürücüsünde sıfır gün güvenlik açığının etkin bir şekilde kullanılmasını açıkladı.
Ayrıcalık (EOP) güvenlik açığı yüksekliği olarak sınıflandırılan kusura, önemli güvenlik etkisini gösteren 7.8 CVSS puanı verilmiştir.
Teknik detaylar
Güvenlik açığı, bir program zaten serbest bırakılmış belleğe erişmeye çalıştığında meydana gelen bir bellek yolsuzluk kusuru olan CWE-416 kapsamında tanımlanan bir kullanımdan sonra (UAF) zayıflıktan kaynaklanmaktadır.
.png
)
.png
)
Bu durumda, bir sisteme yerel erişimi olan bir saldırgan, yüksek ayrıcalıklar elde etmek için güvenlik açığından yararlanabilir ve potansiyel olarak hedeflenen makinenin tam kontrolünü alır.
Microsoft, günlük dosyası etkinliğini yönetmek için kullanılan Windows’un temel bir bileşeni olan CLFS sürücüsünde kusurun var olduğunu doğruladı.
Güvenlik açığı, saldırganların CVSS vektör dizesinde ayrıntılı olarak açıklandığı gibi yüksek gizlilik, bütünlük ve kullanılabilirlik etkileri ile keyfi kod yürütmesine izin verebilir: CVSS: 3.1/AV: L/AC: PR: L/UI: N/S: U/C: H/I: H/A: H.
Özellikle, güvenlik açığı vahşi doğada aktif olarak kullanılmaktadır, Microsoft dolaşımda işlevsel istismar kodu gözlemlemektedir. Bu, kullanıcıların ve kuruluşların yamaları hemen uygulamaları için aciliyetin altını çizmektedir.
CVE-2025-29824’ün sömürülmesi, saldırganların güvenlik mekanizmalarını atlamasına, kötü amaçlı programlar kurmasına veya hassas verileri pessat etmesine izin verebilir.
Güvenlik açığının sömürülebilirliği, düşük saldırı karmaşıklığı ve kullanıcı etkileşimi gerektirmemesi nedeniyle arttırılır. Ek olarak, potansiyel saldırı yüzeyini genişleten kusurdan yararlanmak için sadece düşük ayrıcalıklara ihtiyaç vardır.
Microsoft, güvenlik açığına “önemli” bir önem derecesi vererek önemli hasar potansiyelini vurguladı. Bununla birlikte, sömürü yerel erişim gerektirdiğinden, uzaktan saldırıların kapsamı biraz sınırlıdır.
Azaltma ve iyileştirme
Microsoft, en son güvenlik güncellemelerinin bir parçası olarak resmi bir yama yayınladı. Kuruluşlar ve bireysel kullanıcılar, riski azaltmak için sistemlerini derhal yamaya teşvik edilir.
Yamaya Windows Update aracılığıyla erişilebilir veya yöneticiler bunu Microsoft’un resmi güvenlik portalından proaktif olarak indirebilir.
Yamayı hemen uygulayamayanlar için Microsoft, savunmasız sistemlere fiziksel ve yerel erişimi sınırlandırmayı ve uç nokta algılama ve yanıt (EDR) araçları gibi diğer güvenlik katmanlarının dağıtılmasını önerir.
Windows CLFS güvenlik açığı, çekirdek seviyesi kusurlarını hedefleyen siber saldırıların artan sofistike olmasının bir başka hatırlatıcısıdır.
Güvenlik araştırmacıları, zamanında güncellemeler, uyarı izleme ve gelişmiş tehdit algılama mekanizmalarını içeren siber güvenliğe çok katmanlı bir yaklaşım benimsemenin önemini vurgulamaktadır.
Siber güvenlik sürekli gelişen bir savaş olmaya devam ediyor ve proaktif yama yönetimi, ortaya çıkan tehditlerin önünde kalmanın anahtarıdır.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!