Microsoft, vahşi doğada aktif olarak kullanılan Windows Masaüstü Pencere Yöneticisi’ni (DWM) etkileyen önemli bir güvenlik açığı (CVE-2025-30400) açıkladı.
CVSS skoru 7.8 ile “önemli” olarak derecelendirilen kusur, yerel erişimi olan saldırganların etkilenen sistemler üzerindeki ayrıcalıklarını yükseltmesine izin veriyor.
Bu sıfır gün güvenlik açığı, Windows işletim sistemlerindeki grafik kullanıcı arayüzünü yönetmekten sorumlu kritik bir öğe olan DWM bileşenini tehlikeye atan bir kullanımdan sonra kullanma durumunu içerir.
.png
)
Microsoft’taki güvenlik araştırmacıları, daha önce halka açık bir açıklamaya rağmen, gerçek bir “sıfır gün” tehdidi olarak sınıflandırılmasına rağmen güvenlik açığının aktif olarak kullanıldığını doğruladılar.
13 Mayıs 2025’te resmi olarak yayınlanan güvenlik açığı CVE-2025-30400 tanımlayıcısı atandı ve ortak zayıflık numaralandırma kategorisi CWE-416: Ücretsizden sonra kullanın.
Microsoft’un yönetici özetine göre, kusur özellikle Windows masaüstü pencere yöneticisindeki uygunsuz bellek yönetimi aracılığıyla “yetkili bir saldırganın yerel olarak ayrıcalıkları yükseltmesine” izin veriyor.
Sömürülebilirlik değerlendirmesi, güvenlik açığının Microsoft’un açıklamasından önce kamuya açıklanmamış olsa da, hedeflenen saldırılarda aktif sömürü kanıtlarının tespit edildiğini göstermektedir.
Bu bulgu, sofistike tehdit aktörlerinin kırılganlığı bağımsız olarak keşfetmiş ve silahlandırmış olabileceğini ve pencerelerle karşılaşan tehdit manzarasının gelişmiş doğasını vurgulamış olabileceğini göstermektedir.
Hafıza Yolsuzluğu Güvenlik Açığı
Teknik bir açıdan bakıldığında, bu kullanımdan sonraki kullanımdan sonraki güvenlik açığı, Windows DWM serbest bırakıldıktan sonra belleğe başvurmaya devam ettiğinde, sömürülebilir bir koşul oluşturduğunda meydana gelir.
CVSS vektör dizesi (CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H/E: F/RL: O/RC: C), güvenlik açığının özellikleri hakkında önemli teknik ayrıntılar sağlar.
Saldırı vektörü, düşük saldırı karmaşıklığı (AC: L) ve düşük ayrıcalıklara (PR: L) sahip yerel erişim (AV: L) gerektirir.
Bu güvenlik açığını özellikle tehlikeli kılan şey, gizlilik, dürüstlük ve kullanılabilirlik etkileri için yüksek derecelendirmelerle (C: H/I: H/A: H) tam etki profilidir.
Bu, başarılı bir sömürü, saldırganlara etkilenen sistemler üzerinde tam kontrol verdiği anlamına gelir.
Kimlik doğrulanmış bir kullanıcı, yüksek ayrıcalıklarla keyfi kod yürütmek için DWM’deki kullanıcı olmayan durumu tetikleyebilir ve kullanıcı düzeyinde işlemleri içerecek şekilde tasarlanmış Windows güvenlik sınırlarını etkili bir şekilde atlayabilir.
Azaltma stratejileri ve güvenlik sonuçları
Windows sistemlerini çalıştıran kuruluşlar, bu güvenlik açığını derhal dikkat gerektiren bir yüksek öncelikli güvenlik sorunu olarak görmelidir.
Microsoft, CVSS metriklerinde “resmi düzeltme” (RL: O) ‘nın iyileştirme seviyesi puanı ile gösterilen normal yama döngüsünün bir parçası olarak bir güvenlik güncellemesi yayınladı.
Sistem yöneticilerine, bu güvenlik açığının sömürülmesi gerçek dünya saldırılarında doğrulandığından, bu yamaları mümkün olan en kısa sürede uygulamaları şiddetle tavsiye edilir.
Bu güvenlik açığının daha geniş etkileri, acil güvenlik endişelerinin ötesine geçmektedir.
DWM bileşeni Windows grafik alt sisteminin ayrılmaz bir parçasıdır ve tehlikeye atmak, potansiyel olarak saldırganların grafik verileri kesmesine, ekran içeriğini manipüle etmesine veya etkilenen sistemlere kalıcı erişim sağlamasına izin verebilir.
Ayrıcalık artış kabiliyeti, başlangıçta sınırlı erişime sahip olan saldırganların yönetici düzeyinde kontrol kazanabileceği ve tüm sistemi etkili bir şekilde tehlikeye atabileceği anlamına gelir.
Kuruluşlar, ayrıcalık yükseltme girişimleriyle ilgili şüpheli faaliyetler için zamanında yamayı birleştirerek derinlemesine bir savunma yaklaşımı uygulamalıdır.
Güvenlik ekipleri, DWM sürecindeki anormal davranışlara ve kullanıcı oturumlarındaki beklenmedik ayrıcalık değişikliklerine potansiyel uzlaşma göstergeleri olarak özellikle dikkat etmelidir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!