Windows Uzaktan Erişim Bağlantı Yöneticisindeki Güvenlik Açıkları Saldırganların Ayrıcalıkları Yükseltmesine İzin Veriyor


Windows Uzaktan Erişim Güvenlik Açıkları

9 Aralık 2025’te Windows Uzaktan Erişim Bağlantı Yöneticisi’nde iki kritik ayrıcalık yükseltme hatası açıklandı.

CVE-2025-62472 ve CVE-2025-62474 olarak takip edilen güvenlik açıkları, düşük düzey ayrıcalıklara sahip yetkili saldırganların etkilenen sistemlere SİSTEM düzeyinde erişim elde etmesine olanak tanıyor.

CVE-2025-62472, Uzaktan Erişim Bağlantı Yöneticisi’nde başlatılmamış kaynakların kullanımından kaynaklanmaktadır. Belleğin yanlış yönetimi yoluyla ayrıcalık artışının etkinleştirilmesi.

Güvenlik açığının CVSS puanı 7,8’dir ve Önemli önem derecesi olarak sınıflandırılır.

CVE-2025-62474, aynı bileşen içinde uygunsuz erişim kontrolü mekanizmaları içeriyor ve eşleşen CVSS puanı 7,8 ile Önemli olarak derecelendiriliyor.

Her iki güvenlik açığından da yararlanmak için yerel erişim ve düşük kullanıcı ayrıcalıkları gerekiyor, ancak bir kez başlatıldığında başka kullanıcı etkileşimi gerektirmiyor.

google

CVE Kimliği Zayıflık CVSS Puanı
CVE-2025-62472 CWE-908 (Başlatılmamış Kaynak), CWE-416 (Serbest Sonra Kullan) 7.8
CVE-2025-62474 CWE-284 (Uygunsuz Erişim Kontrolü) 7.8

Her iki güvenlik açığına yönelik saldırı vektörleri kesinlikle yereldir, yani saldırganların hedef sisteme zaten erişimi olması gerekir.

Ancak gerekli kullanıcı etkileşiminin olmaması, bu güvenlik açıklarını özellikle birden fazla kullanıcının sistemleri paylaştığı veya güvenliği ihlal edilmiş hesapların bulunduğu kurumsal ortamlarda tehlikeli hale getiriyor.

Her iki güvenlik açığından da başarıyla yararlanan bir saldırgan, Windows sistemlerindeki en yüksek ayrıcalık düzeyi olan tam SİSTEM ayrıcalıklarına sahip olacaktır.

Microsoft, duyuru tarihi itibarıyla bu güvenlik açıklarına ilişkin herhangi bir kamuya açıklama veya etkin kullanım bildirmemiştir.

Kullanılabilirlik değerlendirmesi, CVE-2025-62472’yi “Kullanım Olasılığı Daha Yüksek” olarak derecelendirirken CVE-2025-62474, “Kullanım Olasılığı Daha Az” olarak işaretlendi.

Başlatılmamış kaynak güvenlik açığının silah haline getirilmesinin daha kolay olabileceğini öne sürüyor. Her iki güvenlik açığı da henüz kanıtlanmamış yararlanma kodu olgunluk aşamasındadır.

İşletim Sistemi Bilgi Bankası Makalesi Yapı Numarası
Windows Sunucusu 2025 5072033, 5072014 10.0.26100.7462
Windows Sunucusu 2022 5071547, 5071413 10.0.20348.4529
Windows Sunucusu 2019 5071544 10.0.17763.8146
Windows Sunucusu 2016 5071543 10.0.14393.8688
Windows 11 Sürüm 24H2 5072033, 5072014 10.0.26100.7462
Windows 11 Sürüm 23H2 5071417 10.0.22631.6345
Windows 10 Sürüm 22H2 5071546 10.0.19045.6691
Windows 10 Sürüm 1809 5071544 10.0.17763.8146

Etkilenen sistemler, Windows Server 2008’den 2025’e ve Windows 10 ile 11 sürümleri de dahil olmak üzere birden çok Windows sürümünü kapsıyor.

Microsoft, 9 Aralık 2025’te desteklenen tüm platformlarda güvenlik güncelleştirmeleri yayımladı. Kuruluşların, özellikle hassas işlemleri gerçekleştiren veya birden fazla kullanıcıyı destekleyen sistemlerde bu güvenlik açıklarını derhal düzeltmeye öncelik vermesi gerekir.

Onaylanmış iyileştirme düzeylerine sahip resmi düzeltmelerin varlığı, müşterilere bu ayrıcalık yükseltme tehditlerine karşı zamanında koruma sağlar.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link