Sophos, Windows uç nokta güvenlik çözümü için, saldırganların keyfi kod yürütmesine ve etkilenen sistemlerde sistem düzeyinde ayrıcalıklar kazanmasına izin verebilecek üç kritik güvenlik açığı açıklamıştır.
Güvenlik açıkları, CVE-2024-13972, CVE-2025-7433 ve CVE-2025-7472 olarak adlandırılmıştır, hepsi yüksek şiddet derecelendirmeleri taşır ve güncelleyici, cihaz şifreleme modülü ve yükleyici dahil olmak üzere güvenlik yazılımının farklı bileşenlerini etkiler.
Kritik güvenlik açıkları keşfedildi
Bu kusurların en önemlisi, yerel kullanıcıların ürün yükseltmeleri sırasında sistem seviyesine ayrıcalıkları artırmasını sağlayan Windows Updater için Kesme X’te bir kayıt defteri izinleri güvenlik açığı olan CVE-2024-13972’yi içerir.
CVE kimliği | Şiddet | Tanım | Etkilenen sürümler |
CVE-2024-13972 | Yüksek | Yükseltmeler sırasında yerel ayrıcalık artışını sağlayan kayıt defteri izinleri güvenlik açığı | Sürümden önce 2024.3.2 |
CVE-2025-7433 | Yüksek | Rasgele kod yürütülmesine izin veren yerel ayrıcalık artış | Sürümden önce 2025.1 |
CVE-2025-7472 | Yüksek | Yükleyici sistem olarak çalıştığında yerel ayrıcalık artışı | Sürüm 1.22’den önce |
Bu güvenlik açığı, MDSEC Filip Dragovic tarafından sorumlu bir şekilde açıklandı ve satıcılar ve siber güvenlik topluluğu arasındaki güvenlik araştırma işbirliğinin önemini vurguladı.
CVE-2025-7433, Windows için Sophos Intercept X’in cihaz şifreleme bileşeninde keşfedilen bir başka ciddi yerel ayrıcalık artış kusurunu temsil eder.
Bu güvenlik açığı keyfi kod yürütülmesine izin verir ve Güvenlik Araştırmacısı Sina Kheirkhah tarafından tanımlanmıştır.
Kusur, birçok kuruluşun veri koruma için güvendiği şifreleme işlevselliğini özellikle hedefler.
Üçüncü güvenlik açığı olan CVE-2025-7472, Windows yükleyicisi için X kesişimini etkiler ve yükleyici sistem ayrıcalıklarıyla çalıştığında yerel ayrıcalık artışına yol açabilir.
Güvenlik araştırmacısı Sandro Poppi, bu kusuru Sophos’un böcek ödül programı aracılığıyla keşfetti ve teşvik edilen güvenlik araştırmalarının etkinliğini gösterdi.
Sophos, birden fazla ürün sürümü ve destek katmanlarında kapsamlı düzeltmeler yayınladı.
CVE-2024-13972 için yamalar, Windows 2024.3.2 için Sophos Intercept X, Sabit Süreli Destek (FTS) 2024.3.2.23.2 ve uzun vadeli destek (LTS) 2025.0.1.1.2’de mevcuttur. Varsayılan güncelleme politikalarını kullanan kuruluşlar bu düzeltmeleri otomatik olarak alacaktır.
CVE-2025-7433 güvenlik açığı, 1 Temmuz 2025’te piyasaya sürülen cihaz şifreleme 2025.1’de FTS ve LTS sürümlerine dahil edilen ek düzeltmelerle ele alınmıştır.
CVE-2025-7472 için, güncellenmiş yükleyici sürüm 1.22 6 Mart 2025’te kullanılabilir hale geldi.
Kuruluşlar bu güvenlik açıklarını ele almak için derhal harekete geçmelidir. Otomatik güncellemeler kullananlar, sistemlerinin en son yamaları aldığını doğrulamalıdır. FTS ve LTS müşterileri, bu kritik güvenlik düzeltmelerini almak için manuel olarak yükseltmelidir.
Ayrıca, eski yükleyici sürümlerini kullanan herhangi bir dağıtım, yeni kurulumlarda CVE-2025-7472’nin kullanılmasını önlemek için en son yükleyiciyi Sophos Central’dan indirmelidir.
Bu güvenlik açıkları, mevcut güvenlik yazılımı sürümlerini sürdürmenin ve kurumsal ortamlarda sağlam yama yönetimi süreçlerinin uygulanmasının öneminin altını çizmektedir.
Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now