Aktif Olarak Kullanılan EXPLOITED Güvenlik Açıkları
CVE-2025-24983
Windows Win32 Çekirdek Alt Sistemi Ayrıcalık Yükseltmesi
CVSS : 7.0
İstismar : Saldırganlar, ayrıcalıkları SİSTEM düzeyinde erişime yükseltmek için bir yarış koşulundan faydalandı.
Bağlam : Kurumsal ağlarda yatay hareket için çekirdek düzeyindeki güvenlik açıklarını hedef alan daha geniş bir kampanyanın parçası .
Azaltma : Mart 2025 Salı Yaması'nda düzeltildi.
CVE-2025-26633
Microsoft Yönetim Konsolu Güvenlik Özelliği Baypası
CVSS : 7.0
İstismar : EncryptHub fidye yazılımı grubu (Larva-208) tarafından güvenlik mekanizmalarını atlatmak için kullanılır. Saldırganlar, e-posta ekleri veya anlık mesajlaşma yoluyla bağlantılar yoluyla kötü amaçlı dosyalar iletir .
Etkisi : Standart güvenlik uyarılarını tetiklemeden keyfi kodun yürütülmesi etkinleştirildi.
CVE-2025-24985 ve CVE-2025-24993
Windows Hızlı FAT/NTFS Uzaktan Kod Yürütme
CVSS : 7.8 (NTFS), 7.8 (Hızlı FAT)
İstismar : Her ikisi de fidye yazılımı kampanyalarında aktif olarak istismar edilen altı sıfır günün parçasıydı. Saldırganlar bu kusurları sistem dosyalarının üzerine yazmak veya kötü amaçlı yükleri yürütmek için kullandılar 2 4 .
Kamuya Açıklanan Güvenlik Açıkları
CVE-2025-26630
Microsoft Access Uzaktan Kod Yürütme
CVSS : Derecelendirilmemiş (kamuya açıklanmış ancak kullanılmamış).
Keşif : Unpatched.ai tarafından kullanım sonrası ücretsiz hata olarak bulundu.
Saldırı Vektörü : Kullanıcıları kötü amaçlı Access dosyalarını açmaya kandırmak için sosyal mühendislik gerektirir 1 .
İstismar Potansiyeli Olan Kritik Güvenlik Açıkları
CVE-2025-24035 ve CVE-2025-24045
Windows Uzak Masaüstü Hizmetleri (RDS) RCE
CVSS : 8.1 (her ikisi de)
Teknik Detaylar :
CVE-2025-24035 : RDS'de uygunsuz bellek kilitlemesi nedeniyle oluşur ve yetkisiz ağ tabanlı kod yürütülmesine olanak tanır .
CVE-2025-24045 : Saldırganların istismar için bir yarış koşulunu kazanmaları gerekiyordu .
Risk : RDS'nin kurumsal ortamlarda yaygın olması nedeniyle yaygın olarak hedeflenmektedir.
CVE-2025-26645
Uzak Masaüstü İstemcisi RCE
CVSS : 8.8
Mekanizma : Kötü amaçlı bir RDP sunucusuna bağlanırken bağıl yol geçişi yoluyla istismar edilir.
Etkisi : RDP bağlantısı başlatmanın ötesinde kullanıcı etkileşimi olmadan tam sistem güvenliğinin sağlanması sağlandı .
CVE-2025-24057
Microsoft Office RCE
CVSS : 7.8
Exploit Yöntemi : Kötü amaçlı Office belgeleri aracılığıyla tetiklenen yığın tabanlı arabellek taşması.
Kullanıcı Etkileşimi : Önizleme Bölmesinde bir dosyanın önizlenmesinin gerekli olması , saldırının uygulanabilirliği hakkında soruları gündeme getiriyor .
CVE-2025-24064
Windows DNS Sunucusu RCE
CVSS : 8.1
Teknik Açık : DNS Sunucusunda hazırlanmış isteklerin işlenmesinde kullanım sonrası serbest bırakma zafiyeti.
Aciliyet : Şirket içi DNS sunucuları çalıştıran kuruluşlar için kritik 3 6 .
CVE-2025-24084
Linux için Windows Alt Sistemi (WSL2) Çekirdek RCE
CVSS : 8.4
Saldırı Vektörü : WSL2 ortamında kötü amaçlı bir ikili dosyanın yürütülmesini gerektirir.
Kapsam : Karma Windows/Linux geliştirme kurulumlarındaki vurgulanan riskler .
Temel Gözlemler
Sıfır Günlük Hacim : Yamalar gelmeden önce altı güvenlik açığı aktif olarak istismar edildi; bu, saldırganların ne kadar gelişmiş olduğunu gösteriyor .
Fidye Yazılımı Odak Noktası : NTFS/FAT ve Win32 Kernel'deki istismar edilen açıkların fidye yazılımı kampanyalarıyla bağlantılı olduğu tespit edildi .
Yama Aciliyeti : Mart ayındaki güvenlik açıklarının %50'sinden fazlası RCE veya ayrıcalık yükseltme kusurlarıydı ve bu da hızlı dağıtım ihtiyacını vurguladı .
Kuruluşlar için, CVE-2025-26645 (RDP İstemcisi), CVE-2025-24064 (DNS) ve CVE-2025-24983 gibi çekirdek düzeyindeki kusurlara yönelik yamaları önceliklendirmek , büyük ölçekli ihlalleri azaltmak için kritik öneme sahiptir.