Microsoft, e-posta yoluyla yararlanılabilecek belgeleri gömmek ve bağlamak için Windows’ta yaygın olarak kullanılan bir teknoloji olan Nesne Bağlama ve Gömmeyi (OLE) etkileyen yeni tanımlanan kritik bir güvenlik açığını (CVE-2025-21298) açıkladı.
Nesne Bağlama ve Katıştırma (OLE), kullanıcıların çeşitli belgeler ve programlar arasında veri yerleştirmesine ve bağlantı kurmasına olanak tanıyan bir Windows teknolojisidir. Microsoft Office uygulamalarında yaygın olarak kullanılıyor ancak OLE’deki güvenlik açıklarından daha önce hedefli saldırılarda yararlanılmıştı.
CVSS puanı 9,8 ile kritik olarak derecelendirilen güvenlik açığı, uzaktan kod yürütülmesine (RCE) olanak tanıyor ve etkilenen sistemler için ciddi bir tehdit oluşturuyor.
Güvenlik Açığı Genel Bakış
Güvenlik açığı, rastgele kod yürütülmesine yol açabilecek bir tür bellek bozulması sorunu olan “Serbest Bıraktıktan Sonra Kullan” zayıflığı (CWE-416) olarak sınıflandırılıyor.
Saldırı karmaşıklığının düşük olması ve kullanıcı etkileşimi gereksinimlerinin bulunmaması nedeniyle, gerçek dünya koşullarında istismar olasılığının daha yüksek olduğu belirtiliyor. Bir saldırgan, hedef sistem üzerinde tam kontrol sahibi olabilir ve bu sistemin gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atabilir.
- Darbe: Uzaktan Kod Yürütme (RCE)
- Şiddet: Kritik
- Saldırı Vektörü: Ağ
- Gerekli Ayrıcalıklar: Hiçbiri
- Kullanıcı Etkileşimi: Hiçbiri
- İstismar edilebilirlik: Sömürü Olasılığı Daha Yüksek (ancak şu an için aktif bir istismar bilinmemektedir).
Bu güvenlik açığı, Microsoft Outlook’un güvenlik açığı bulunan sürümlerinde açıldığında veya önizlendiğinde Zengin Metin Biçimi (RTF) dosyaları içeren, kötü amaçlarla hazırlanmış e-postalar yoluyla hedeflenebilir.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free
Saldırı Nasıl Olabilir?
Saldırgan, kurbanın gelen kutusuna özel hazırlanmış bir e-posta göndererek bu kusurdan yararlanabilir. Bu istismar, kurban e-postayı açtığında veya Outlook e-postanın önizlemesini görüntülediğinde gerçekleşebilir.
Başarılı bir şekilde yararlanılırsa, saldırgan kurbanın makinesinde rastgele kod çalıştırarak kontrolü tamamen ele geçirebilir.
Azaltma Adımları ve Geçici Çözümler
Microsoft bu güvenlik açığına yönelik resmi bir düzeltme yayınlasa da kullanıcıların riskleri azaltmak için proaktif önlemler alması şiddetle tavsiye edilir:
- Microsoft Outlook’u Düz Metin Modunda kullanın: Outlook’u, e-postaları RTF veya HTML biçimi yerine düz metin olarak görüntüleyecek şekilde yapılandırın.
- E-postaları düz metin olarak görüntülemek, saldırganların yararlanabileceği resimleri, özel yazı tiplerini, animasyonları ve diğer zengin içerikleri devre dışı bırakır.
- Bu değişikliğin önizleme bölmesinin, özel kod çözümlerinin ve bazı nesne modellerinin davranışını da etkileyebileceğini unutmayın.
- Bilinmeyen Kaynaklardan Gelen E-postaları Açmaktan Kaçının: Dikkatli olun ve güvenilmeyen veya istenmeyen e-postalarla, özellikle de ek veya beklenmedik içerik içeren e-postalarla etkileşimde bulunmaktan kaçının.
- Microsoft’un Düz Metin Okuma Kılavuzunu izleyin: Outlook’u e-postaları düz metin olarak okuyacak şekilde yapılandırmaya ilişkin talimatlar resmi Microsoft destek belgelerinde mevcuttur.
Şu ana kadar CVE-2025-21298’i kullanan herhangi bir saldırı gözlemlenmemiş olsa da, güvenlik açığının kritik doğası ve kullanım kolaylığı, onu hem kuruluşlar hem de bireyler için yüksek bir öncelik haline getiriyor.
Microsoft sorunu doğruladı ve yakında resmi bir düzeltme yayınlaması bekleniyor. O zamana kadar önerilen geçici çözümlere uymak riski azaltmak açısından çok önemlidir.
Güvenlik yamalarının yayımlanmasına ilişkin Microsoft güncellemeleri ve etkilenen sistemlerin korunmasına ilişkin ek rehberlik için bizi takip etmeye devam edin.
Bu Haberi İlginç Bulun! Anında Güncellemeler Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin