.png?w=696&resize=696,0&ssl=1)
Microsoft, Windows Masaüstü Pencere Yöneticisi (DWM) çekirdek kütüphanesinde, CVE-2025-30400 olarak izlenen kritik bir sıfır günlük güvenlik açığı yamaladı ve bu da saldırganların etkilenen sistemlere sistem düzeyinde ayrıcalıkları vermek için vahşi doğada aktif olarak kullanıldı.
Microsoft’un Mayıs 2025 yamasının Salı günü açıklanan kusur, yaygın olarak dağıtılan Windows bileşenlerinde ayrıcalık artış hatalarının yarattığı kalıcı risklerin altını çiziyor.
CVE-2025-30400, DWM Çekirdek Kütüphanesi’nde “kullanımsız kullanım” bellek bozulması sorunundan kaynaklanan “ayrıcalık yüksekliği” kırılganlığı olarak sınıflandırılmıştır.
CWE-416 kapsamında kataloglanan bu zayıflık, yetkili bir saldırganın sistem ayrıcalıklarıyla kod yürütmesine izin verir-Windows sistemlerindeki en yüksek erişim seviyesi, DWM işleminde uygunsuz bellek yönetiminden yararlanır.
Microsoft’a göre, güvenlik açığı, hedef makineye zaten erişimi olan bir saldırgan tarafından yerel olarak kullanılabilir. Başarılı sömürü, saldırganın standart güvenlik sınırlarını atlamasını sağlar, potansiyel olarak kötü amaçlı yazılım yüklemelerine, sistem ayarlarını değiştirmelerine veya hassas verilere algılamadan erişmelerini sağlar.
Sömürü ve etki
Microsoft, CVE-2025-30400’ün bir yama yapılmadan önce aktif olarak sömürüldüğünü doğruladı ve bu da onu gerçek bir sıfır gün tehdidi haline getirdi.
Güvenlik açığı yama yapmadan önce kamuya açıklanmamış olsa da, vahşi doğada sömürü kanıtı tespit edildi ve Microsoft’un kullanıcılardan ve yöneticilerden derhal harekete geçmesini istedi.
Microsoft, “Windows’da ücretsiz Windows DWM’de kullanın, yetkili bir saldırganın ayrıcalıkları yerel olarak yükseltmesine izin veriyor” dedi. Şirket, bu kusurun keşfini kendi tehdit istihbarat merkezine bağlayarak ortaya çıkan tehditleri izleme ve yanıtlama çabalarını vurguladı.
Bu hatadan yararlanan saldırganlar, sistem ayrıcalıkları kazanabilir ve bu da tehlikeye atılan cihaz üzerinde tam kontrol sağlar. Bu erişim seviyesi, geleneksel güvenlik önlemlerinden kaçabilecek kalıcı ve gizli saldırılara izin verdiği için özellikle tehlikelidir.
CVE-2025-30400’ün düzeltilmesi, aktif olarak sömürülen beş sıfır gün de dahil olmak üzere toplam 72 ila 83 güvenlik açığını ele alan daha geniş bir güvenlik güncellemesinin bir parçası olarak 13 Mayıs 2025’te piyasaya sürüldü.
Microsoft, bu güvenlik açığının ciddiyetini “önemli” olarak sınıflandırdı ve şirket ve tüketici sistemlerine yönelik önemli riskini yansıtan 7.8 CVSS puanı verdi.
Güvenlik uzmanları ve Microsoft, tüm Windows kullanıcılarının ve yöneticilerinin sömürü riskini azaltmak için en son güncellemeleri hemen uygulamalarını şiddetle tavsiye eder. Kuruluşlara ayrıca kritik yamaların hızlı bir şekilde dağıtılmasını sağlamak için otomatik güncellemeleri ve güvenlik politikalarını gözden geçirmeleri önerilir.
CVE-2025-30400’ün keşfi ve yaması, Windows DWM gibi karmaşık işletim sistemi bileşenlerini güvence altına almanın devam eden zorluğunu vurgulamaktadır.
Saldırganlar, sistem ayrıcalıkları elde etmek için bu tür güvenlik açıklarını aktif olarak kullanırken, zamanında yama ve uyanık güvenlik uygulamaları, pencere ortamlarını sofistike tehditlerden korumak için gereklidir.
Güvenlik Açığı Saldırısı Simülasyonu Hackerlar Giriş Noktaları İçin Web Sitelerini Nasıl Hızlı Araştırdılar – Ücretsiz Web Semineri