Windows uzak masaüstü ağ geçidindeki kritik güvenlik açığı, hizmet reddi saldırılarına izin verir.


Microsoft, uzak masaüstü ağ geçidi (RDG) hizmetinde iki kritik güvenlik açıkını açıkladı ve organizasyonel ağlar için önemli riskler oluşturdu.

CVE-2025-26677 ve CVE-2025-29831, her ikisi de derecelendirilmiş Önemli Microsoft tarafından sırasıyla Hizmet Reddetme (DOS) saldırılarını ve uzaktan kod yürütme (RCE) etkinleştirin.

Microsoft’un Mayıs 2025 Güvenlik Güncellemesi’nde yamalanan bu kusurlar, uzaktan erişim altyapısının güvence altına alınmasında kalıcı zorlukların altını çiziyor.

– Reklamcılık –
Google Haberleri

Güvenlik analistleri, özellikle uzaktan işgücü bağlantısı için uzak masaüstü protokolüne (RDP) dayanan işletmelerde, eşleştirilmemiş sistemlerin operasyonel aksaklık veya yetkisiz erişimle karşılaşabileceği konusunda uyarıyor.

Güvenlik açıkları, harici istemciler ve dahili ağ kaynakları arasındaki RDP bağlantılarına aracılık eden bir bileşen olan RDG hizmetini etkiler.

CVE-2025-26677, kontrolsüz kaynak tüketiminden (CWE-400) kaynaklanıyor ve kimlik doğrulanmamış saldırganların kötü amaçlı ağ trafiğine sahip ağ geçidi sunucularını ezmesine ve DOS koşulunu tetiklemesine izin veriyor.

Güvenlik açığı, ağ tabanlı saldırı vektörü ve kullanılabilirlik üzerindeki yüksek etkisi nedeniyle CVSS v3.1 ölçeğinde 7.5 puan alır.

RDP oturum işlemi sırasında bellek bozulmasını kullanarak RCE’yi sağlayan CVE-2025-29831 olan CVE-2025-29831 (CWE-416) RCE’yi sağlar.

CVSS puanı 7.5 ile, bir kurbanı uzlaşmış bir sunucuya bağlamaya ikna etmek için kullanıcı etkileşimi gerektirir, ancak tam sistem kontrolü verebilir.

Microsoft, daha düşük sömürülebilirlik derecesini, bu güvenlik açığını diğer istismarlarla zincirleme karmaşıklığına bağlar.

Sömürülebilirlik ve potansiyel etki

Aktif saldırılarda hiçbir güvenlik açığı gözlenmemiş olsa da, RDG gibi yaygın olarak kullanılan bir hizmette varlıkları endişeleri artırır.

CVE-2025-26677’nin DOS yeteneği, uzaktan erişime, özellikle de sağlık ve finansal sektörlere bağlı olarak, çalışma süresinin kritik olduğu finansal sektörlere bağlı olarak sakatlayabilir.

Saldırı, kimlik doğrulaması gerektirmez, bu da onu düşük vasıflı tehdit aktörleri için erişilebilir hale getirir.

CVE-2025-29831’in RCE potansiyeli daha şiddetli ancak silahlanması daha zordur. Başarılı sömürü, kullanıcıları kötü amaçlı sunucularla bağlantı kurmaya veya meşru RDG örneklerinden ödün vermeye teşvik etmek için sosyal mühendislik gerektirecektir.

Siber güvenlik firması Trend Micro, bu tür kusurların genellikle yeraltı forumlarında dolaştıktan sonra fidye yazılımı yüklerinin bir parçası haline geldiğini belirtiyor.

Microsoft’un sömürülebilirlik değerlendirmeleri, her iki güvenlik açıklarını da daha az olası Kamu açıklamasının veya aktif sömürünün bulunmamasını belirterek kısa vadede sömürülmesi.

Bununla birlikte, tarihsel kalıplar, 2019’un Blueeps gibi RDP ile ilgili güvenlik açıklarının teknik detaylar yüzeyinde hızlı bir şekilde dikkat çektiğini göstermektedir.

Azaltma stratejileri ve önerileri

Microsoft, Mayıs 2025 Patch Salı döngüsüne kadar her iki güvenlik açığını ele alan güvenlik güncellemeleri yayınladı.

Kuruluşlar, özellikle İnternet’e maruz kalan RDG sunucuları için bu yamaların uygulanmasına öncelik vermelidir.

Hemen güncellenemeyen sistemler için, hız sınırlama ve RDP oturum izleme gibi ağ düzeyinde kontroller CVE-2025-26677’nin DOS riskini azaltabilir.

CVE-2025-29831’e maruz kalmayı azaltmak için yöneticiler, ağ geçidi hizmetlerini izole etmek için RDG kullanıcıları ve segment ağları için çok faktörlü kimlik doğrulama (MFA) uygulamalıdır.

Microsoft ayrıca gereksiz RDP erişiminin devre dışı bırakılmasını ve anormal aktivite için uzaktan bağlantı günlüklerinin denetlenmesini önerir.

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), her iki CVE’yi de bilinen sömürülen güvenlik açıkları kataloğuna ekledi ve federal ajansları 4 Haziran 2025’e kadar iyileştirmeyi zorunlu kıldı.

RDG’nin hibrid çalışma ortamlarındaki yaygınlığı göz önüne alındığında, özel sektör kuruluşlarının davayı takip etmeleri istenmektedir.

CVE-2025-26677 ve CVE-2025-29831’in keşfi, uzaktan erişim teknolojilerinin karşılaştığı gelişen tehditleri vurgulamaktadır.

Anında sömürü riskleri sınırlı görünse de, başarılı saldırıların sonuçları proaktif azaltma gerektirir.

Kuruluşlar, RDG’nin modern BT altyapısındaki kritik rolünün onu rakipler için ana hedef haline getirdiğini kabul ederek yama dağıtımını katmanlı savunmalarla dengelemelidir.

Uzaktan çalışma devam ettikçe, operasyonel esnekliği korumak için sürekli güvenlik açığı yönetimi şarttır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link