Aktif Olarak Kullanılan Exploited-Güvenlik Açıkları

 

Aktif Olarak Kullanılan EXPLOITED Güvenlik Açıkları

CVE-2025-24983 

Windows Win32 Çekirdek Alt Sistemi Ayrıcalık Yükseltmesi

  • CVSS : 7.0 

  • İstismar : Saldırganlar, ayrıcalıkları SİSTEM düzeyinde erişime yükseltmek için bir yarış koşulundan faydalandı.

  • Bağlam : Kurumsal ağlarda yatay hareket için çekirdek düzeyindeki güvenlik açıklarını hedef alan daha geniş bir kampanyanın parçası 

  • Azaltma : Mart 2025 Salı Yaması'nda düzeltildi.

CVE-2025-26633

Microsoft Yönetim Konsolu Güvenlik Özelliği Baypası

  • CVSS : 7.0

  • İstismar :  EncryptHub fidye yazılımı grubu (Larva-208) tarafından  güvenlik mekanizmalarını atlatmak için kullanılır. Saldırganlar, e-posta ekleri veya anlık mesajlaşma yoluyla bağlantılar yoluyla kötü amaçlı dosyalar iletir .

  • Etkisi : Standart güvenlik uyarılarını tetiklemeden keyfi kodun yürütülmesi etkinleştirildi.

CVE-2025-24985 ve CVE-2025-24993

Windows Hızlı FAT/NTFS Uzaktan Kod Yürütme

  • CVSS : 7.8 (NTFS), 7.8 (Hızlı FAT)

  • İstismar : Her ikisi de fidye yazılımı kampanyalarında aktif olarak istismar edilen altı sıfır günün parçasıydı. Saldırganlar bu kusurları sistem dosyalarının üzerine yazmak veya kötü amaçlı yükleri yürütmek için kullandılar 4 .

Kamuya Açıklanan Güvenlik Açıkları

CVE-2025-26630

Microsoft Access Uzaktan Kod Yürütme

  • CVSS : Derecelendirilmemiş (kamuya açıklanmış ancak kullanılmamış).

  • Keşif :  Unpatched.ai tarafından  kullanım sonrası ücretsiz hata olarak bulundu.

  • Saldırı Vektörü : Kullanıcıları kötü amaçlı Access dosyalarını açmaya kandırmak için sosyal mühendislik gerektirir 1 .

İstismar Potansiyeli Olan Kritik Güvenlik Açıkları

CVE-2025-24035 ve CVE-2025-24045

Windows Uzak Masaüstü Hizmetleri (RDS) RCE

  • CVSS : 8.1 (her ikisi de)

  • Teknik Detaylar : 

    • CVE-2025-24035 : RDS'de uygunsuz bellek kilitlemesi nedeniyle oluşur ve yetkisiz ağ tabanlı kod yürütülmesine olanak tanır .

    • CVE-2025-24045 : Saldırganların istismar için bir yarış koşulunu kazanmaları gerekiyordu .

  • Risk : RDS'nin kurumsal ortamlarda yaygın olması nedeniyle yaygın olarak hedeflenmektedir.

CVE-2025-26645

Uzak Masaüstü İstemcisi RCE

  • CVSS : 8.8

  • Mekanizma :   Kötü amaçlı bir RDP sunucusuna bağlanırken bağıl yol geçişi yoluyla istismar edilir.

  • Etkisi : RDP bağlantısı başlatmanın ötesinde kullanıcı etkileşimi olmadan tam sistem güvenliğinin sağlanması sağlandı .

CVE-2025-24057

Microsoft Office RCE

  • CVSS : 7.8

  • Exploit Yöntemi : Kötü amaçlı Office belgeleri aracılığıyla tetiklenen yığın tabanlı arabellek taşması.

  • Kullanıcı Etkileşimi :  Önizleme Bölmesinde bir dosyanın önizlenmesinin gerekli olması , saldırının uygulanabilirliği hakkında soruları gündeme getiriyor .

CVE-2025-24064

Windows DNS Sunucusu RCE

  • CVSS : 8.1

  • Teknik Açık : DNS Sunucusunda hazırlanmış isteklerin işlenmesinde kullanım sonrası serbest bırakma zafiyeti.

  • Aciliyet : Şirket içi DNS sunucuları çalıştıran kuruluşlar için kritik 6 .

CVE-2025-24084

Linux için Windows Alt Sistemi (WSL2) Çekirdek RCE

  • CVSS : 8.4

  • Saldırı Vektörü : WSL2 ortamında kötü amaçlı bir ikili dosyanın yürütülmesini gerektirir.

  • Kapsam : Karma Windows/Linux geliştirme kurulumlarındaki vurgulanan riskler .

Temel Gözlemler

  • Sıfır Günlük Hacim : Yamalar gelmeden önce altı güvenlik açığı aktif olarak istismar edildi; bu, saldırganların ne kadar gelişmiş olduğunu gösteriyor .

  • Fidye Yazılımı Odak Noktası : NTFS/FAT ve Win32 Kernel'deki istismar edilen açıkların fidye yazılımı kampanyalarıyla bağlantılı olduğu tespit edildi .

  • Yama Aciliyeti : Mart ayındaki güvenlik açıklarının %50'sinden fazlası RCE veya ayrıcalık yükseltme kusurlarıydı ve bu da hızlı dağıtım ihtiyacını vurguladı .

Kuruluşlar için, CVE-2025-26645  (RDP İstemcisi),  CVE-2025-24064 (DNS) ve CVE-2025-24983  gibi çekirdek düzeyindeki kusurlara  yönelik yamaları önceliklendirmek  ,  büyük ölçekli ihlalleri azaltmak için kritik öneme sahiptir.




Yorum Gönder

Daha yeni Daha eski

İletişim Formu