Windows Uzak Masaüstü Hizmetlerindeki Güvenlik Açığı, Saldırganların Ayrıcalıkları Yükseltmesine Olanak Sağlıyor


Windows Uzak Masaüstü Hizmetleri Güvenlik Açığı

Microsoft, Windows Uzak Masaüstü Hizmetleri’nde (RDS), yetkili saldırganların etkilenen sistemlerdeki ayrıcalıklarını yükseltmesine olanak verebilecek önemli bir güvenlik açığını açıkladı.

CVE-2025-60703 olarak takip edilen kusur, yıllardır yazılımları rahatsız eden klasik bir bellek güvenliği sorunu olan güvenilmeyen bir işaretçi referansından kaynaklanıyor ve şirket tarafından “Önemli” önem derecesi taşıyor.

Güvenlik açığı, Windows makinelerine uzaktan erişim için yaygın olarak kullanılan bir protokol olan Windows RDS’nin çekirdeğini etkiliyor. Microsoft’un tavsiyesine göre, yetkili bir yerel saldırgan bu zayıflıktan yararlanarak yükseltilmiş ayrıcalıklar elde edebilir ve potansiyel olarak SİSTEM düzeyinde erişime ulaşabilir.

Bu, güvenliği ihlal edilmiş bir makinede standart kimlik bilgilerine sahip bir kullanıcının güvenlik kontrollerini atlayabileceği ve yönetici haklarıyla rastgele kod çalıştırabileceği anlamına gelir.

Sorun yerel kimlik doğrulama gerektirse de kurumsal ağlar veya paylaşılan sunucular gibi içeriden gelen tehditlerin veya ilk dayanak noktalarının (kimlik avı gibi) yaygın olduğu çok kullanıcılı ortamlarda ciddi bir risk oluşturur.

Teknik olarak CVE-2025-60703, CWE-822: Güvenilmeyen İşaretçi Referansının kapsamına girer; burada yazılım, bir işaretçiyi referansını kaldırmadan önce doğrulayamaz ve bu da potansiyel bellek bozulmasına yol açar.

google

Microsoft, kamuya açıklanmayan veya aktif istismara dair bir kanıt bulunmayan bu aşamada istismar edilebilirliği “Olasılıksız” olarak sınıflandırıyor. Doğrudan Microsoft’tan alınan CVSS puanı, muhtemelen yerel saldırı vektörü nedeniyle Kritik duruma yükselmeden öneminin altını çiziyor.

Etkilenen sürümler, Windows 10, 11 ve salgın sonrası uzaktan çalışma kurulumlarına entegre RDS özellikli bileşenlere sahip Sunucu sürümleri de dahil olmak üzere birden fazla Windows sürümünü kapsıyor.

Ürün Etkilenen Sürümler Tarafından Yama Yapıldı (KB/Güncelleme)
Windows Sunucusu 2012 R2 Kasım 2025 ESU’dan önceki tüm sürümler KB5068905 (Kasım 2025 güvenlik güncelleştirmesi)
Windows Sunucusu 2008 Kasım 2025 ESU’dan önceki tüm sürümler Kasım 2025 ESU güvenlik güncellemesi
Windows Server 2008 R2 Güncellemeden önce ESU’ya uygun tüm sürümler Kasım 2025 ESU toplu güncellemesi
Windows 7 ESU’su Güncellemeden önce ESU’ya uygun tüm sürümler Kasım 2025 ESU toplu güncellemesi
Windows 8.1 ESU Güncellemeden önce ESU’ya uygun tüm sürümler Kasım 2025 ESU toplu güncellemesi

Microsoft, güncelleştirmelerin Windows Update aracılığıyla yayınlanmasıyla derhal yama uygulanmasını öneriyor. Sanal masaüstü altyapısı (VDI) veya uzaktan yönetim için RDS’ye güvenen kuruluşların dağıtıma öncelik vermesi gerekir.

Ek bir önlem olarak uzmanlar, en az ayrıcalık ilkelerinin uygulanmasını, olağandışı ayrıcalık artışlarının izlenmesini ve yanal hareketi sınırlamak için ağların bölümlere ayrılmasını öneriyor.

Bu açıklama, diğer Microsoft ürünlerindeki son sıfır gün güvenlik açıkları da dahil olmak üzere Windows hedefli tehditlerde artış yaşandığı bir dönemde geldi. Henüz silah haline getirilmemiş olsa da, CVE-2025-60703, uzaktan erişim protokollerinin güvenliğinin sağlanmasında devam eden zorlukların bir hatırlatıcısıdır.

Güvenlik ekiplerine, kesintileri önlemek için Microsoft’un hazırlık ortamlarındaki tüm önerilerini ve test yamalarını incelemeleri önerilir.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link