Windows Uzak Masaüstü Hizmetleri Güvenlik Açığı Saldırganın Hizmetleri Ağ üzerinden reddetmesine izin verir


Windows Uzak Masaüstü Hizmetleri Güvenlik Açığı Saldırganın Hizmetleri Ağ üzerinden reddetmesine izin verir

Microsoft, Windows uzak masaüstü hizmetlerinde, yetkisiz saldırganların ağ bağlantıları üzerinden hizmet saldırılarını reddetmesine izin verebilecek önemli bir güvenlik açığını ele alan güvenlik yamaları yayınladı.

CVE-2025-53722 olarak adlandırılan güvenlik açığı, eski sistemlerden en son Windows Server 2025 ve Windows 11 24H2 sürümlerine kadar birden fazla Windows sürümlerini etkiler.

Key Takeaways
1. Critical Windows RDS flaw lets remote attackers trigger DoS.
2. Network‑based, low complexity attack vector.
3.  Microsoft patched it on Aug 12, 2025.

Windows RDP DOS Güvenlik Açığı

Güvenlik açığı, CWE-400 kapsamında ortak zayıflık numaralandırma sistemi tarafından sınıflandırılan Windows uzak masaüstü hizmetlerinde kontrolsüz kaynak tüketiminden kaynaklanmaktadır.

Google Haberleri

Güvenlik araştırmacıları, önemli sistem bozulma potansiyeli ile yüksek şiddete işaret eden 7,5 olan CVSS 3.1 taban puanı verdiler.

Saldırı vektörü, özellikle düşük saldırı karmaşıklığını korurken kimlik doğrulama veya kullanıcı etkileşimi gerektirmeyen özelliklerle ilgili olarak sunar.

CVSS vektör dizesi CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H/E: U/RC: O/RC: C, saldırganların yüksek ayrıcalıklara gerek kalmadan bu güvenlik açığını ağ bağlantıları üzerinde uzaktan kullanabileceğini ortaya koyuyor.

Güvenlik açığı veri gizliliğini veya bütünlüğünü tehlikeye atmazken, yüksek bir kullanılabilirlik etkisi yaratır ve potansiyel olarak etkilenen sistemleri kaynak tükenme saldırıları yoluyla tamamen erişilemez hale getirir.

Field Effect’ten Erik Egsgard, koordineli açıklama süreçleri yoluyla bu güvenlik açığını keşfetmek ve sorumlu bir şekilde ifşa etmek için onay alır.

Microsoft’un sömürülebilirlik değerlendirmesi şu anda sömürü olasılığını “daha az olası” olarak değerlendiriyor, ancak açıklama sırasında hiçbir kamu istismarı veya aktif saldırı belgelenmedi.

Risk faktörleri Detaylar
Etkilenen ürünler – Windows Server 2008 R2 (SP1)- Windows Server 2012 /2012 R2- Windows Server 2016- Windows Server 2019- Windows Server 2022- Windows Server 2025- Windows 10 (Sürümler 1607, 1809, 21H2, 22H2)- Windows 11 (sürüm 22H2, 23H2, 24H2)
Darbe Hizmet Reddi (DOS)
Önkoşuldan istismar Kimlik doğrulama gerekmez, kullanıcı etkileşimi, ağ tabanlı saldırı, düşük karmaşıklık.
CVSS 3.1 puanı 7.5 (yüksek)

Güvenlik Güncellemeleri

Microsoft, hem standart kurulumlar hem de sunucu çekirdek dağıtımları dahil olmak üzere 33 farklı Windows yapılandırmasında CVE-2025-53722’yi ele alan kapsamlı güvenlik güncellemeleri yayınladı.

Kritik yamalar arasında Windows Server 2022 için KB5063880 ve KB5063812, Windows Server 2025 için KB5063878 ve KB5064010 ve 22H2 ve 23H2 Windows 11 sürümleri için KB5063875 bulunur.

Eski Sistemler, Windows Server 2008 R2 sistemlerini adresleyen KB5063947 ve KB5063927 yamalarıyla eşit ilgi görürken, KB5063950 Windows Server 2012 R2 kurulumlarını kapsar.

Windows 10 sistemlerini çeşitli sürümlerde işleten kuruluşlar, 21H2 ve 22H2 sürümleri için KB5063709 ve sürüm 1607 sistemleri için KB5063871 uygulayabilir.

Sistem yöneticileri, özellikle uzak masaüstü hizmetlerinin harici ağ maruziyetiyle karşılaştığı ortamlarda, hemen yama dağıtımına öncelik vermelidir.

Güvenlik açığının ağ tabanlı saldırı vektörü ve düşük karmaşıklık gereksinimleri, iş sürekliliğini ve operasyonel kullanılabilirliği hedefleyen bozulma kampanyaları için cazip hedefler haline getirir.

Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.



Source link