
Microsoft, birden fazla Windows ve Windows Server sürümlerini etkileyen SPNEGO Genişletilmiş Müzakere (NEGOEX) güvenlik mekanizmasında şiddetli bir yığın tabanlı tampon taşma güvenlik açığı olan CVE-2025-47981’i ele almak için kritik güvenlik güncellemeleri yayınladı.
Bu güvenlik açığı, 10 üzerinden 9,8’lik bir CVSS puanı taşır, bu da kullanıcı etkileşimi olmadan uzaktan kod yürütme potansiyeli ile maksimum ciddiyeti gösterir.
Key Takeaways
1. Heap-based buffer overflow vulnerability in Windows SPNEGO with 9.8/10 CVSS score enabling remote code execution.
2. Attackers can execute code by sending malicious messages to servers without user interaction or privileges.
3. Affects Windows 10 (1607+), Windows 11, and Windows Server versions across 33 system configurations.
4. Microsoft released updates July 8, 2025 - prioritize deployment on internet-facing systems and domain controllers.
Kusur, yetkisiz saldırganların ağ bağlantıları üzerinde keyfi kod yürütmelerini sağlar ve bu da onu kurumsal ortamlar için özellikle tehlikeli hale getirir.
Solucanabilir RCE güvenlik açığı (CVE-2025-47981)
Güvenlik açığı, basit ve korunan GSS-API müzakere mekanizmasını genişleten Windows SPNEGO Genişletilmiş Müzakere’de bulunuyor.
CVE-2025-47981, uzaktan sömürülebilen yığın bazlı bir tampon taşma zayıflığını temsil eden CWE-122 olarak sınıflandırılır.
CVSS vektör dizesi CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H/E: U/C: O/RC: C, düşük karmaşıklıkla ağ tabanlı saldırıları gösterir, hiçbir ayrıcalık veya kullanıcı etkileşimi gerektirmez, bu nedenle gizli, entegre ve kullanılabilirlik için yüksek etki sağlamıştır.
Güvenlik araştırmacıları bu güvenlik açığını “sömürü daha olası” olarak değerlendirmiştir, ancak açıklama sırasında hiçbir kamu sömürüsü veya aktif sömürü bildirilmemiştir.
Güvenlik açığı, Windows 10 sürüm 1607 ve üstü çalıştıran Windows istemci makinelerini etkiler;
Saldırganlar, etkilenen sunuculara kötü amaçlı mesajlar göndererek, potansiyel olarak uzaktan kod yürütme özelliklerine ulaşarak CVE-2025-47981’den yararlanabilir.
Yığın tabanlı tampon taşması, NEOEX işleme mekanizması içinde gerçekleşir ve saldırganların hafıza yapılarının üzerine yazmasına ve program yürütme akışının kontrolünü kazanmasına izin verir.
Bu solunabilir karakteristik, güvenlik açığının, kullanıcı müdahalesi gerektirmeden ağ bağlantılı sistemler arasında potansiyel olarak yayılabileceği anlamına gelir.
Güvenlik açığı, anonim katkıda bulunanlar ve Yuki Chen de dahil olmak üzere güvenlik araştırmacıları tarafından koordineli açıklama ile keşfedildi.
Microsoft’un bu araştırmacıları kabul etmesi, kurumsal güvenlik duruşlarının sürdürülmesinde sorumlu güvenlik açığı açıklamasının önemini göstermektedir.
Risk faktörleri | Detaylar |
Etkilenen ürünler | – Windows 10 (Sürümler 1607 ve Üstü)- Windows 11 (sürüm 23H2, 24H2)- Windows Server 2008- Sunucu 2025- Hem x64, x86 hem de ARM64 Mimarileri- Sunucu Çekirdek Kurulumları Dahil |
Darbe | Uzak Kod Yürütme |
Önkoşuldan istismar | Ayrıcalık yok, kullanıcı etkileşimi gerekli |
CVSS 3.1 puanı | 9.8 (kritik) |
Yama dağıtım
Microsoft, farklı Windows yapılandırmalarında güvenlik açığını ele alan 8 Temmuz 2025’te kapsamlı güvenlik güncellemelerini yayınladı.
Kritik güncellemeler arasında Windows Server 2025 (Build 10.0.26100.4652), Windows 11 sürüm 24H2 (derleme 10.0.26100.4652), Windows Server 2022 23H2 sürümünü (Build 10.0.25398.1732) ve Windows Server 2008 R2 (Build 6.7601.27820) dahil olmak üzere eski sistemleri içerir.
Kuruluşlar, özellikle internete dönük sistemler ve alan denetleyicileri için bu güvenlik güncellemelerinin derhal dağıtılmasına öncelik vermelidir.
Yamalar Windows Update, Microsoft Güncelleme Kataloğu ve Windows Server Update Services (WSUS) aracılığıyla kullanılabilir.
Sistem yöneticileri, Microsoft’un güvenlik bültenine karşı oluşturma numaralarını kontrol ederek başarılı kurulumu doğrulamalı ve yamalar dağıtılırken ağ segmentasyonunu ek bir savunma önlemi olarak uygulamayı düşünmelidir.
Marcus Hutchins ile Uç nokta güvenliğine hakim olan bir saldırgan gibi düşünün – Şimdi Kaydolun