Windows Uzak Masaüstü Ağ Geçidi Güvenlik Açığı Saldırganların DOS Durumunu Tetiklemesine İzin Ver


Windows Uzak Masaüstü Ağ Geçidi Güvenlik Açığı

Microsoft Güvenlik Yanıt Merkezi (MSRC), yetkisiz saldırganların hizmet reddi (DOS) koşullarını tetiklemesine izin verebilecek CVE-2025-26677 olarak izlenen Windows uzak masaüstü ağ geçidi (RD) hizmetinde kritik bir güvenlik açığını ele almak için önemli güvenlik güncellemeleri yayınladı.

Ek olarak, Microsoft, CVE-2025-29831 olarak tanımlanan RD Gateway uzaktan kod yürütme güvenlik açığı için işlemleri bozma veya sistem bütünlüğünü tehlikeye atma potansiyeli ile yayınladı.

Uzak Masaüstü Ağ Geçidi Servisi DOS Güvenlik Açığı-CVE-2025-26677

Teknik analiz, güvenlik açığının, uzak masaüstü ağ geçidi hizmetinde kontrolsüz kaynak tüketiminden kaynaklandığını ve sistem kaynaklarına kimlik doğrulaması olmayan uzak saldırganlara izin verdiğini ve ağ bağlantıları üzerinde hizmet kesintisine neden olduğunu ortaya koyuyor.

Google Haberleri

Güvenlik açığı, CWE-400 (kontrolsüz kaynak tüketimi) ‘nin ortak bir zayıflık sayımı sınıflandırması verilmiştir.

Konuya aşina olan bir güvenlik uzmanı, “Bu güvenlik açığı özellikle ilgilidir çünkü kullanıcı etkileşimi gerektirmez ve uzak konumlardan kimlik doğrulanmamış saldırganlar tarafından kullanılabilir” diye açıkladı konuya aşina bir güvenlik uzmanı.

“Günlük operasyonlar için uzak masaüstü hizmetlerine büyük ölçüde güvenen kuruluşlar, hedeflenirse önemli operasyonel aksamalarla karşılaşabilir.”

Microsoft, CVSS taban skoru 7.5 (CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H/E: U/RL: O/RC: C) ile güvenlik açığını “yüksek” bir önem derecesi atadı.

Skor, güvenlik açığının ağ saldırısı vektörünü, düşük saldırı karmaşıklığını ve yüksek kullanılabilirlik etkisi potansiyelini yansıtır. Ancak, güvenlik açığı veri gizliliğini veya bütünlüğünü etkilemez.

Windows Server 2016, Server 2019, Server 2022 ve en son sunucu 2025 dahil olmak üzere birden fazla Windows Server sürümleri etkilenir.

Microsoft, etkilenen tüm platformlarda sorunu ele almak için güvenlik güncellemeleri (KB5058383, KB5058392, KB5058385 ve KB5058411) yayınladı.

Microsoft’un sömürülebilirlik değerlendirmesine göre, bu güvenlik açığının aktif olarak kullanılması şu anda “daha ​​az olası” olarak kabul edilmektedir.

Bununla birlikte, sistem yöneticileri, standart güvenlik bakım prosedürlerinin bir parçası olarak yamaları hemen uygulamaya teşvik edilir.

Güvenlik araştırmacıları Kunlun Lab’dan K0SHL ve ʌ!

Risk faktörleriDetaylar
Etkilenen ürünlerWindows Server 2016, Windows Server 2019, Windows Server 2022 Windows Server 2025 (çekirdek ve standart)
DarbeHizmet Reddi (DOS)
Önkoşuldan istismarHiçbir ayrıcalık veya kullanıcı etkileşimi gerekmez; ağ tabanlı saldırı; düşük karmaşıklık
CVSS 3.1 puanı7.5 (önemli)

Uzak Masaüstü Ağ Geçidi RCE Güvenlik Açığı-CVE-2025-29831

Aynı hizmet bileşenini etkileyen bir başka ilgili güvenlik açığı, serbest zayıflıktan sonra bir kullanım yoluyla uzaktan kod yürütülmesine izin verebilecek CVE-2025-29831’dir.

Bu güvenlik açığının CVSS puanı 7.5’tir ve kullanıcı etkileşimi, özellikle de hizmeti durduran veya yeniden başlatan bir yönetici kullanıcısı gerektirir.

Kuruluşlar, bakım pencereleri sırasında her iki güvenlik açıklamasının yamalanmasına öncelik vermelidir.

Vahşi doğada henüz bir istismar tespit edilmemiş olsa da, bu tür ağ geçidi hizmetleri sıklıkla ağ giriş noktaları arayan tehdit aktörleri tarafından hedeflenmektedir.

Uzak masaüstü ağ geçidi hizmetleri, uzak çalışanlar için dahili kaynaklara güvenli bağlantılar sağladıkları için kuruluşlar için özellikle kritiktir.

Güvenlik açığı, Windows Server’ı uzak masaüstü ağ geçidi rolü etkinleştirilmiş ve internete maruz bırakarak dağıtmış olan kuruluşları etkileyebilir.

Risk faktörleriDetaylar
Etkilenen ürünlerWindows Server 2008 R2, 2012/R2, 2016 (çekirdek/standart), 2019 (çekirdek/standart), 2022 (çekirdek/standart), 2025 (çekirdek/standart)
DarbeUzak Kod Yürütme (RCE)
Önkoşuldan istismar– Ağ Tabanlı Saldırı (AV: N)- Yüksek Karmaşıklık (AC: H)- Kullanıcı etkileşimi gerekli (Yönetici yeniden başlatmalı
CVSS 3.1 puanı7.5 (önemli)

Microsoft’un Güvenlik Güncelleme Kılavuzu, bir saldırganın hizmette “kaynak tükenmesini tetiklediğinde”, potansiyel tehdit aktörleri tarafından tanımlanan nispeten basit bir saldırı metodolojisi olasılığını gösteren “kaynak tükenmesini tetiklediğinde” ortaya çıktığını not eder.

Etkilenen Windows Server sürümlerini kullanan kuruluşlar, Microsoft’un güvenlik güncellemelerini derhal uygulamalı ve uzak masaüstü ağ geçidi hizmetlerinin sadece güvenilir ağlarla sınırlandırılmasını sınırlamak için ağ yapılandırmalarını incelemeyi düşünmelidir.

Tehditleri% 99,5 doğrulukla durdurmak için uç nokta güvenliği için savunma yapay zekasını kullanma – Ücretsiz seminere katılın



Source link