
Windows Görev Zamanlayıcısındaki önemli bir güvenlik açığı, saldırganların ilk idari haklara ihtiyaç duymadan ayrıcalıklarını sistem seviyesi erişimine yükseltmelerine izin verebilir.
CVE-2025-33067 olarak adlandırılan bu ayrıcalık güvenlik açığı yükselmesi, Windows işletim sistemlerinin birden fazla sürümünü etkiler ve CVSS puanı 8.4 ile “önemli” bir önem derecesi verilmiştir.
Güvenlik açığı, Windows çekirdeğinin görev planlama bileşenindeki uygunsuz ayrıcalık yönetiminden kaynaklanarak yetkisiz yerel saldırganların tam sistem kontrolü kazanmasını sağlıyor.
Microsoft, Legacy Windows 10 kurulumlarından en son Windows Server 2025 dağıtımlarına kadar desteklenen tüm Windows platformlarında kusuru ele alarak 10 Haziran 2025’te kapsamlı güvenlik güncellemelerini yayınladı.
Windows Görev Zamanlayıcı Güvenlik Açığı
Yanlış ayrıcalık yönetimi altında sınıflandırılan güvenlik açığı, Windows görev zamanlayıcısının planlanan görevler için izinleri nasıl ele aldığı konusunda kritik bir kusuru temsil eder.
Microsoft’un güvenlik bültenine göre, saldırı vektörü, düşük karmaşıklığa (AC: L) sahip tamamen yereldir (AV: L), önceden ayrıcalıklar (PR: N) ve kullanıcı etkileşimi (UI: N) gerektirmez.
Bu kombinasyon, bir saldırgan bir sisteme ilk erişim kazandığında, ayrıcalık artışı için doğrudan bir yol sağladığı için güvenlik açığını özellikle tehlikeli hale getirir.
CVSS vektör dizesi CVSS: 3.1, hepsi “yüksek” olarak derecelendirilen gizlilik, bütünlük ve kullanılabilirlik için maksimum etki derecelendirmelerini gösterir.
Güvenlik açığı, saldırganların belirli koşullar altında belirli planlanmış görevlerle etkileşimi sağlayan ve sonuçta sistem ayrıcalıklarına yol açan, Windows ortamlarındaki en yüksek erişim seviyesine yol açan bir izinden yararlanmasına izin verir.
Güvenlik araştırmacısı Alexander Pudwill, koordineli açıklama protokolleri yoluyla bu güvenlik açığını keşfetmek ve sorumlu bir şekilde ifşa etmekle tanınır.
Risk faktörleri | Detaylar |
Etkilenen ürünler | – Windows 10 (Sürüm 1607/1809/21H2/22H2)- Windows 11 (22H2/23H2/24H2)- Windows Server 2016-2025- Sunucu Çekirdek Kurulumları- ARM64/X64/32 bit mimariler |
Darbe | Sistem seviyesine yönelik ayrıcalık artışı |
Önkoşuldan istismar | – Yerel Sistem Erişimi (AV: L)- Önceden ayrıcalıklar gerekmez (PR: N)- Kullanıcı etkileşimi gerekmez (UI: N)- Düşük saldırı karmaşıklığı (AC: L)- Windows Görev Zamanlayıcı Bileşen Etkileşimi |
CVSS 3.1 puanı | 8.4 (önemli) |
Etkilenen sistemler ve güvenlik güncellemeleri
Microsoft’un güvenlik yanıtı, 27 farklı Windows yapılandırmasında aynı anda yayınlanan güvenlik güncellemeleri ile geniş bir Windows platformlarını kapsar.
Etkilenen sistemler, mevcut 22H2 sürümünden orijinal sürümden (sürüm 1607) Windows 10 sürümleri, en son 24H2 dahil tüm Windows 11 sürümleri ve Windows Server 2016’dan en yeni Windows Server 2025’e kadar değişen sunucu platformları içerir.
Kritik Güvenlik Güncelleme Paketleri, Windows Server 2016 için KB5061010 ve Windows 10 Sürüm 1607 Sistemleri (derleme 10.0.14393.8148), orijinal Windows 10 kurulumları için KB5060998 ve KB5060842/kb5060841 için KB5060842/kb5060841 için Windows sunucusu ve windows sürümleri için 10.0.26100.4349/10.0.26100.4270).
Windows 11 sürüm 23H2 ve 22H2 sistemleri KB5060999 (derleme 10.0.22631.5472) gerektirirken, Windows 10 sürüm 22H2 ve 21H2 kurulumları KB5060533’e ihtiyaç duyar (sırasıyla 10.0.19045.5965 ve 10.0.19044.5965 oluşturur).
Kuruluşlar, 10 Haziran 2025, tüm Windows sistemlerinde güvenlik güncellemelerinin derhal konuşlandırılmasına öncelik vermelidir.
Güvenlik açığının “sömürü daha az olası” değerlendirmesi, Microsoft’un güvenlik açığı teknik olarak sömürülebilir olsa da, vahşi doğada aktif sömürü girişimlerinin gözlemlenmediğini belirttiği için bazı güvence sağlar.
BT yöneticileri, yerel saldırı vektörü tipik olarak kimlik avı, fiziksel erişim veya diğer güvenlik açıklarının sömürülmesi gibi diğer yollarla başlangıç sistem erişimi gerektirdiğinden, yüksek değerli verileri veya potansiyel olarak güvenilmeyen kullanıcılar için erişilebilir sistemlere odaklanmalıdır.
Ağ segmentasyonu, en az ayrıcalık uygulaması ilkesi ve görev zamanlayıcı faaliyetlerinin geliştirilmiş izlenmesi, güncellemeler dağıtılırken ek savunma katmanları sağlayabilir.
Kuruluşlar ayrıca uygun erişim kontrollerini sağlamak ve potansiyel saldırı yüzeylerini en aza indirmek için planlanan görev konfigürasyonlarını da gözden geçirmelidir.
Herhangi biriyle tehdit tepkisini otomatikleştirin. -> Tam erişim isteyin