
Windows Ortak Günlük Dosyası Sistem Sürücüsü’nde (CLFS) kritik bir güvenlik açığı, saldırganların ayrıcalıklarını sistem seviyesi erişimine yükseltmelerini sağlar.
CVE-2025-32713 olarak izlenen güvenlik açığı, 10 Haziran 2025’te piyasaya sürüldü ve eski sürümlerden en son Windows 11 ve Windows Server 2025’e kadar birden fazla Windows işletim sistemini etkiliyor.
Güvenlik açığı, CWE-122: Yığın Tabanlı Tampon Taşması altında sınıflandırılan Windows Ortak Günlük Dosyası Sistemi Sürücüsünde Yığın Tabanlı Bir Tampon Taşmasından kaynaklanır.
Windows CLFS sürücüsünde yığın tabanlı arabellek taşması
Microsoft, bu güvenlik açığını CVSS 3.1 puanı 7.8/6.8 ile “önemli” bir önem derecesi vermiştir.
CVSS vektör dizesi CVSS: 3.1, saldırı vektörü yerel olsa da, düşük saldırı karmaşıklığı ve düşük ayrıcalıklar gerektirdiğini, kullanıcı etkileşimi gerekmediğini gösterir.
Güvenlik açığının saldırı özellikleri, özellikle kurumsal ortamlar için bunu yapmaktadır. Bu kusuru başarıyla kullanan bir saldırgan, Windows sistemlerindeki en yüksek erişimi temsil eden sistem ayrıcalıkları kazanabilir.
İstismar değerlendirmesi, Microsoft’un güvenlik açığının açıklama tarihi itibariyle vahşi doğada kamuya açıklanmadığını veya sömürülmediğini teyit etmesine rağmen, “sömürü daha olası” olduğunu göstermektedir.
S2W Inc. ile güvenlik araştırmacısı Seunghoe Kim, bu güvenlik açığını Microsoft’un koordineli güvenlik açığı açıklama programı aracılığıyla keşfetti ve bildirdi.
Yığın tabanlı arabellek taşması, kimlik doğrulamalı saldırganların ortak günlük dosyası sistemi sürücüsü içindeki bellek tahsisi süreçlerini manipüle etmelerini sağlar ve potansiyel olarak yüksek ayrıcalıklarla keyfi kod yürütülmesine yol açar.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Windows Client OS: 10 (1607, 1809, 21h2, 22h2), 11 (22H2, 23H2, 24H2) Windows Server OS: 2008, 2012/R2, 2016, 2019, 2022, 2025 |
Darbe | Sistem düzeyinde ayrıcalık artış |
Önkoşuldan istismar | Yerel Sistem Erişimi, Düşük İrlanda Kullanıcı Hesabı |
CVSS 3.1 puanı | 7.8 (önemli) |
Etkilenen sistemler ve güvenlik güncellemeleri
Güvenlik açığı, ortak günlük dosya sistemi sürücü bileşeninin yaygın doğasını gösteren geniş bir Windows işletim sistemlerini etkiler.
Etkilenen sistemler arasında Windows 10 sürümleri 1607, 1809, 21h2 ve 22H2, Windows 11 sürümleri 22H2, 23H2 ve 24H2 ve Windows Server 2008, 2012, 2016, 2019, 2019, 2022 ve en yeni Windows Server 2025 dahil birden çok Windows Server sürümlerini içerir.
Microsoft, etkilenen tüm platformlarda kapsamlı güvenlik güncellemeleri yayınladı. Windows 11 sürüm 23H2 için, KB5060999 güvenlik güncellemesi 10.0.22631.5472 oluşturmak için sistemler getiriyor.
Windows 10 Sürüm 22H2 kullanıcıları, Build 10.0.19045.5965’e ulaşmak için KB5060533’ü güncellemelidir. Windows Server 2025, sırasıyla 10.0.26100.4349 ve 10.0.26100.427,0 olarak güncellenen çift güncellemeler KB5060842 ve KB5060841 alır.
Eski sistemler bu yama döngüsünde unutulmaz. Windows Server 2012 R2, 6.3.9600.22620 sürümüne güncellenen aylık toplama KB5061018’i alırken, Windows Server 2008 sistemleri KB5061026 ve KB5061072’yi güncelleyerek 6.0.6003.23351 sürümüne ulaşır.
Kuruluşlar, güvenlik açığının ayrıcalık artış saldırıları potansiyeli göz önüne alındığında, bu güvenlik güncellemelerinin derhal konuşlandırılmasına öncelik vermelidir.
Microsoft, derinlemesine savunma stratejilerinin uygulanması, güncellenmiş uç nokta korumasının sürdürülmesi ve güvenlik günlüklerindeki olağandışı ayrıcalık artış faaliyetlerinin izlenmesi de dahil olmak üzere standart güvenlik uygulamalarını takip etmenizi önerir.
Herhangi biriyle tehdit tepkisini otomatikleştirin. -> Tam erişim isteyin