Microsoft bugün çeşitli uygulamalarda en az 113 güvenlik açığını kapatmak için yamalar yayınladı Windows işletim sistemleri ve desteklenen yazılımlar. Güvenlik açıklarından sekizi, Microsoft’un en ciddi “kritik” derecesini aldı ve şirket, saldırganların bugün düzeltilen hatalardan birinden zaten yararlandıkları konusunda uyarıyor.

Ocak ayının Microsoft sıfır gün kusuru — CVE-2026-20805 — bize, Masaüstü Pencere Yöneticisi (DWM), kullanıcının ekranındaki pencereleri düzenleyen önemli bir Windows bileşenidir. Kev BreenSiber Tehdit Araştırmaları Kıdemli Direktörü SürükleyiciCVE-2026-20805’e 5,5 gibi orta bir CVSS puanı vermesine rağmen Microsoft’un, bu kusurun vahşi ortamda aktif olarak kullanıldığını doğruladığını ve tehdit aktörlerinin zaten bu kusuru kuruluşlara karşı kullandığını gösterdiğini söyledi.
Breen, bu tür güvenlik açıklarının, arabellek taşmalarına ve diğer bellek manipülasyonu istismarlarına karşı koruma sağlamak üzere tasarlanmış bir çekirdek işletim sistemi güvenlik kontrolü olan Adres Alanı Düzeni Rastgeleleştirmesini (ASLR) zayıflatmak için yaygın olarak kullanıldığını söyledi.
Breen, “Kodun bellekte nerede bulunduğunu açığa çıkararak, bu güvenlik açığı ayrı bir kod yürütme kusuruyla zincirlenebilir, karmaşık ve güvenilmez bir istismarı pratik ve tekrarlanabilir bir saldırıya dönüştürebilir” dedi. “Microsoft, böyle bir istismar zincirinde hangi ek bileşenlerin yer alabileceğini açıklamadı; bu durum, savunucuların ilgili etkinlik için proaktif olarak tehdit avlama yeteneğini önemli ölçüde sınırlıyor. Sonuç olarak, hızlı yamalama şu anda tek etkili hafifletme yolu olmaya devam ediyor.”
Chris Goettlürün yönetiminden sorumlu başkan yardımcısı İvantiCVE-2026-20805’in Windows işletim sisteminin şu anda desteklenen ve genişletilmiş güvenlik güncelleştirmesinin desteklediği tüm sürümlerini etkilediğini gözlemledi. Goettl, “Önemli” derecesine ve nispeten düşük CVSS puanına dayanarak bu kusurun ciddiyetini göz ardı etmenin hata olacağını söyledi.
“Risk bazlı bir önceliklendirme metodolojisi, bu güvenlik açığının, satıcı derecelendirmesinden veya atanan CVSS puanından daha yüksek bir ciddiyetle ele alınmasını garanti eder” dedi.
Bu ay yamalanan kritik kusurlar arasında iki tane var Microsoft Ofisi Önizleme Bölmesinde yalnızca bubi tuzaklı bir mesajın görüntülenmesiyle tetiklenebilen uzaktan kod yürütme hataları (CVE-2026-20952 ve CVE-2026-20953).
Ekim 2025 Yaması Salı günü “10’un Sonu” özetimiz, Microsoft’un, bilgisayar korsanlarının sistemlere sızmak için içindeki bir güvenlik açığını kötüye kullandığının keşfedilmesinin ardından bir modem sürücüsünü tüm sürümlerden kaldırdığını belirtti. Adam Barnett en Hızlı7 Microsoft bugün genel olarak benzer bir nedenden dolayı Windows’tan birkaç modem sürücüsünü daha kaldırdığını söyledi: Microsoft, CVE-2023-31096 olarak izlenen çok benzer bir modem sürücüsünde ayrıcalık yükselmesi güvenlik açığına yönelik işlevsel yararlanma kodunun farkındadır.
Barnett, “Bu bir yazım hatası değil; bu güvenlik açığı ilk olarak iki yıl önce MITRE aracılığıyla orijinal araştırmacının güvenilir bir kamuya açık yazısı ile birlikte yayınlandı” dedi. “Günümüzün Windows düzeltme ekleri agrsm64.sys ve agrsm.sys’yi kaldırıyor. Üç modem sürücüsünün tümü orijinal olarak artık kullanılmayan aynı üçüncü taraf tarafından geliştirildi ve onlarca yıldır Windows’a dahil edildi. Bu sürücü kaldırma işlemleri çoğu insan için fark edilmeyecek, ancak bazı endüstriyel kontrol sistemleri de dahil olmak üzere birkaç bağlamda hala aktif modemler bulabilirsiniz.”
Barnett’e göre geriye iki soru kalıyor: Tamamen yamalı bir Windows varlığı üzerinde hâlâ kaç tane daha eski modem sürücüsü mevcut; ve Microsoft, “karada yaşamanın tadını çıkaran” saldırganların önünü kesmeden önce bunlardan SİSTEM’e yükselmeye yönelik kaç tane daha güvenlik açığı ortaya çıkacağını[line] tozlu eski aygıt sürücülerinden oluşan bir sınıfın tamamını istismar ederek mi?”
Barnett, “Microsoft, CVE-2023-31096’nın kötüye kullanıldığına dair kanıt iddia etmese de, ilgili 2023 raporu ve diğer Agere modem sürücüsünün 2025’te kaldırılması, bu arada Windows açıklarından yararlanma arayan herkes için iki güçlü sinyal sağladı” dedi. “Merak ediyorsanız, modemin bağlı olmasına gerek yok; yalnızca sürücünün varlığı bir varlığı savunmasız hale getirmek için yeterlidir.”
Immersive, Ivanti ve Rapid7, Windows Güvenli Önyüklemeyi etkileyen kritik bir Güvenlik Özelliğini Atlama güvenlik açığı olan CVE-2026-21265’e dikkat çekti. Bu güvenlik özelliği, rootkit’ler ve bootkit’ler gibi tehditlere karşı koruma sağlamak üzere tasarlanmıştır ve süresi Haziran 2026 ile Ekim 2026’da dolacak şekilde ayarlanmış bir dizi sertifikayı temel alır. Bu 2011 sertifikalarının süresi dolduğunda, yeni 2023 sertifikalarına sahip olmayan Windows cihazları artık Güvenli Önyükleme güvenlik düzeltmelerini alamayacaktır.
Barnett, önyükleyiciyi ve BIOS’u güncellerken, hatalı düzeltme adımları sistemin önyüklenemez hale gelmesine yol açabileceğinden, birlikte çalıştığınız belirli işletim sistemi ve BIOS kombinasyonuna önceden tam olarak hazırlanmanın önemli olduğu konusunda uyardı.
Barnett, “On beş yıl bilgi güvenliği açısından gerçekten çok uzun bir süre, ancak Stuxnet günlerinden bu yana Güvenli Önyükleme ekosistemindeki her şeyi imzalayan Microsoft kök sertifikaları için süre doluyor” dedi. “Microsoft, 2023 yılında, ilgili Windows yamalarını ve BlackLotus önyükleme kitinin kullandığı Güvenli Önyükleme atlamasını düzeltmeye yönelik sonraki adımları kapsayan CVE-2023-24932 ile birlikte yedek sertifikalar yayınladı.”
Goettl şunu kaydetti: Mozilla için güncellemeler yayınladı Firefox Ve Firefox ESR’si İkisinin kötüye kullanıldığından şüphelenilen toplam 34 güvenlik açığının çözümü (CVE-2026-0891 ve CVE-2026-0892). Her ikisi de Firefox 147’de (MFSA2026-01) ve CVE-2026-0891, Firefox ESR 140.7’de (MFSA2026-03) çözümlenmiştir.
“Beklemek Google Chrome Ve Microsoft Kenarı Goettl, “Bu haftaki güncellemeler, Chrome WebView’da 6 Ocak Chrome güncellemesinde (CVE-2026-0628) çözülen yüksek önem derecesine sahip bir güvenlik açığına ek olarak” dedi.
Her zaman olduğu gibi, SANS İnternet Fırtınası Merkezi’nde yama başına ciddiyet ve aciliyet bazında bir döküm bulunmaktadır. Windows yöneticileri, her şeyde pek hoş olmayan yamalar hakkındaki haberler için askwoody.com’u takip etmelidir. Ocak ayının yamalarını yüklemeyle ilgili herhangi bir sorunla karşılaşırsanız lütfen aşağıdaki yorumlara bir satır bırakın.