Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), CVE-2025-33073 olarak izlenen yüksek önemdeki bir Windows güvenlik açığının aktif olarak kullanılmasına ilişkin acil bir uyarı yayınladı. Sunucu İleti Bloğu (SMB) protokolünden kaynaklanan bu kusur, saldırganların savunmasız Windows cihazlarındaki ayrıcalıkları SİSTEM düzeyine yükseltmesine olanak tanıyarak, potansiyel olarak etkilenen sistemler üzerinde tam kontrol sağlıyor.
CVE-2025-33073 KOBİ Kusurunun Teknik Özellikleri
CVE-2025-33073, Windows SMB istemcisinde bulunan ve tüm Windows Server sürümleri, Windows 10 ve Windows 11’den 24H2 güncellemesine kadar çok çeşitli Microsoft işletim sistemlerini etkileyen bir ayrıcalık yükseltme güvenlik açığıdır. Microsoft, kusuru 10 Haziran 2025’teki Salı Yaması güncellemelerinin bir parçası olarak, sorunu uygunsuz erişim kontrolü zayıflığı (CWE-284 altında sınıflandırılmıştır) olarak tanımlayan bir güvenlik bülteniyle birlikte açıkladı.
Güvenlik açığı, yetkili bir saldırganın kullanıcı etkileşimi gerektirmeden ayrıcalıkları uzaktan yükseltmesine olanak tanıyor ve bu da onu özellikle tehlikeli hale getiriyor. Saldırganlar bir kez istismar edildikten sonra SİSTEM düzeyinde ayrıcalıklar kazanarak hedeflenen cihazı etkili bir şekilde ele geçirebilirler.
Açıklardan Yararlanma Nasıl Çalışır?
Bu istismar yöntemi, kurbanın Windows makinesinin, saldırgan tarafından kontrol edilen kötü amaçlı bir SMB sunucusuna bağlanması için kandırılmasını içerir. Microsoft’a göre, “bir saldırgan, kurbanın makinesini SMB kullanarak saldırı sistemine yeniden bağlanmaya ve kimlik doğrulaması yapmaya zorlamak için özel hazırlanmış kötü amaçlı bir komut dosyası çalıştırabilir.” Bu bağlantı, saldırganın SMB protokolü içindeki uygunsuz erişim kontrollerinden yararlanmasına olanak tanıyarak ayrıcalıkların yükselmesine neden olur.
Uygulamada bu, bir saldırganın mutlaka sisteme doğrudan erişmesine gerek olmadığı, ancak kullanıcıları kötü amaçlı SMB sunucularına bağlanmaya teşvik ederek ağ üzerindeki güvenlik açığını tetikleyebileceği anlamına gelir. Bu yöntem, özellikle SMB’nin dosya paylaşımı ve iletişim için yaygın olarak kullanıldığı kurumsal ağlarda uzaktan saldırı riskini artırır.
Şiddet ve Etki
Ortak Güvenlik Açığı Puanlama Sistemi (CVSS), CVE-2025-33073’ü 8,8 (taban) ve 7,9 çevresel puan olarak derecelendirir; bu, yüksek düzeyde bir ciddiyet düzeyine işaret eder. Kusur aşağıdaki özelliklere sahiptir:
- Saldırı Vektörü: Ağ
- Saldırı Karmaşıklığı: Düşük
- Gereken Ayrıcalıklar: Düşük
- Kullanıcı Etkileşimi: Yok
- Kapsam: Değişmedi
- Gizlilik, Bütünlük, Kullanılabilirlik Etkisi: Yüksek
Bu faktörler göz önüne alındığında, güvenlik açığı etkilenen Windows sistemleri için doğrudan risk oluşturmaktadır.
CISA’nın Yanıtı ve Federal Yönerge
CISA, aktif istismar raporlarına yanıt olarak CVE-2025-33073’ü Bilinen İstismar Edilen Güvenlik Açıkları Kataloğuna ekledi. Bu dahil etme, Federal Sivil Yürütme Organı (FCEB) kurumları için, Bağlayıcı Operasyonel Direktif (BOD) 22-01 uyarınca 10 Kasım 2025’e kadar etkilenen sistemlere yama yapmalarını zorunlu kılan bir uyumluluk gerekliliğini tetikliyor. Bu direktif, saldırı yüzeyini azaltmayı ve hükümet altyapısını artan siber tehditlerden korumayı amaçlamaktadır.
Her ne kadar Microsoft’un orijinal tavsiyesi, yamanın yayınlandığı sırada aktif istismarı doğrulamasa da, CISA’nın açıklaması, tehdit aktörlerinin o zamandan bu yana gerçek dünyadaki saldırılarda bu KOBİ kusurundan yararlanmaya başladıklarını ve kuruluşların güvenlik güncellemelerini derhal uygulamalarının aciliyetini vurguladığını gösteriyor.
Keşfin Arkasındaki Araştırmacılar
Microsoft, CVE-2025-33073 güvenlik açığını ortaya çıkaran çok sayıda güvenlik araştırmacısı ve firmasına itibar ederek siber güvenlik keşfinin işbirlikçi doğasının altını çizdi. Katkıda bulunan önemli kişiler arasında Keisuke Hirata, Wilfried Bécard, Stefan Walter, Daniel Isern, James Forshaw, RedTeam Pentesting GmbH, Cameron Stish ve Ahamada M’Bamb yer alıyor. Onların ortak çabaları, bu kritik Windows SMB kusurunun zamanında tanımlanmasına ve düzeltilmesine yol açtı.
CVE-2025-33073, SMB protokolü aracılığıyla ayrıcalıkları uzaktan yükseltme yeteneği göz önüne alındığında, Windows kullanıcıları için bir siber güvenlik riski teşkil ediyor. Tehdit aktörleri tarafından aktif olarak istismar edildiği doğrulandığından, kuruluşlara, özellikle de Windows Server, Windows 10 ve Windows 11 sistemlerini çalıştıranlara, Microsoft’un Haziran 2025 yamalarını derhal uygulamaları şiddetle tavsiye edilir. Bunun yapılmaması, SİSTEM düzeyinde yetkisiz erişime ve potansiyel olarak yıkıcı ağ ihlallerine yol açabilir.