Alihan Çelik
Alihan, 6 yıldır teknoloji ve oyunlar ile alakalı editörlük yapıyor. Telefonlar, tabletler, son çıkan uygulamalar hakkında içerikler düzenliyor. Özellikle mobil gelişmeleri yakından takip ediyor.
Microsoft, 111 güvenlik açığı için dev bir yama yayınladı. Yamalar arasında, kamuya açık olan ve "BadSuccessor" kod adlı kritik bir sıfırıncı gün açığı da bulunuyor.
Teknoloji devi Microsoft, bu hafta yayınladığı devasa yama paketiyle, yazılım ekosistemindeki tam 111 güvenlik açığını kapattı. Bu yamalar arasında, yayınlandığı anda zaten kamuya açık olan ve siber güvenlik dünyasında geniş yankı uyandıran bir "sıfırıncı gün" açığı da yer alıyor.
Kapatılan 111 güvenlik açığından 16'sı Kritik, 92'si Önemli, ikisi Orta ve biri Düşük seviyede olarak sınıflandırıldı. Güvenlik açıklarının en büyük bölümünü, yetki yükseltme (44) ve uzaktan kod çalıştırma (35) hataları oluşturuyor. Bu yama paketi, Microsoft'un Chromium tabanlı Edge tarayıcısında giderilen 16 ek açığı da içeriyor.
Yayınlanan yamalar arasında en çok dikkat çeken açık, CVE-2025-53779 kodlu, Windows Kerberos'ta bulunan ve "BadSuccessor" olarak adlandırılan bir yetki yükseltme hatası. Akamai araştırmacısı Yuval Gordon tarafından keşfedilen bu açık, tehdit aktörlerinin yetkilendirilmiş Yönetilen Hizmet Hesabı (dMSA) nesnelerini kötüye kullanarak bir Active Directory (AD) alanını ele geçirmesine olanak tanıyor.
Rapid7'den Adam Barnett, bu açığın başarılı bir şekilde sömürülmesi için saldırganın dMSA'ya ait iki kritik özelliğe önceden erişiminin olması gerektiğini belirtiyor. Ancak bu açığın, daha büyük bir saldırı zincirinin son halkası olarak kullanılarak sistemde tam kontrol sağlanabileceği uyarısı yapılıyor.
Action1'den Mike Walters, açığın kötüye kullanılması durumunda saldırganların, Kerberoasting veya Silver Ticket saldırıları gibi yöntemlerle birleşerek kalıcı bir erişim elde edebileceğini ve Active Directory alanının tam kontrolünü ele geçirebileceğini ifade etti.
Microsoft'un bu ay giderdiği Kritik seviyedeki diğer önemli açıklar arasında şunlar yer alıyor:
CVE-2025-53767 (Puan: 10.0): Azure OpenAI Yetki Yükseltme Açığı
CVE-2025-53766 (Puan: 9.8): GDI+ Uzaktan Kod Çalıştırma Açığı
CVE-2025-50165 (Puan: 9.8): Windows Grafik Bileşeni Uzaktan Kod Çalıştırma Açığı
Microsoft, Azure OpenAI, Azure Portal ve Microsoft 365 Copilot BizChat gibi bulut servislerini etkileyen açıkların ise zaten giderildiğini ve kullanıcıların herhangi bir işlem yapmasına gerek kalmadığını duyurdu.
Check Point tarafından keşfedilen ve bildirilen CVE-2025-53766 kodlu açık ise, özel olarak hazırlanmış bir dosya aracılığıyla kullanıcının sisteminde rastgele kod çalıştırılmasına ve sistemin tamamen ele geçirilmesine yol açabiliyordu. Güvenlik şirketi, bu açığın geniş çaplı bir kurumsal ağda çok sayıda bilgisayarın çökmesine neden olabileceğini ve büyük iş kesintilerine yol açabileceğini belirtiyor.
E-posta adresiniz yayınlanmayacaktır. Zorunlu alanlar * ile işaretlenmiştir.