Ağustos 2025 Güvenlik Güncellemeleri İncelemesi

Merhaba

Adobe ve Microsoft en son güvenlik yamalarını yayımladılar. Planlanmış aktivitelerinize kısa bir ara verin ve en son güvenlik uyarılarına dair detaylı inceleyin.

Adobe’nin Ağustos 2025 Güncellemeleri

Ağustos ayında Adobe, Commerce, Substance 3D Viewer, Animate, Illustrator, Photoshop, Substance 3D Modeler, Substance 3D Painter, Substance 3D Sampler, InDesign, InCopy, Substance 3D Stager, FrameMaker ve Dimension ürünlerinde tespit edilen 68 farklı CVE’yi kapsayan 13 bülten yayımladı.

Önceliklendirme yapmak isteyenler için:

  • Commerce güncellemesiyle başlamak faydalı olacaktır. Bu paket, 6 hatayı düzeltiyor ve Öncelik 2 olarak listelenmiş durumda.
  • InCopy için yayımlanan yamada 8 hata düzeltilmiş. Tüm hatalar Kritik seviyede ve kod yürütmeye yol açabiliyor.
  • InDesign yaması oldukça büyük; 14 CVE ele alınıyor ve bunlardan 12’si Kritik durumda.
  • Substance 3D Modeler için de 13 CVE giderilmiş; ancak bunların çoğu Önemli (Important) olarak derecelendirilmiş.
  • Benzer şekilde Substance 3D Painter için 9 CVE düzeltilmiş, yalnızca 1’i Kritik.
  • Substance 3D Stager güncellemesi 2 hatayı kapatıyor; bunlardan 1’i Kritik.
  • Substance 3D Sampler tek bir Önemli CVE için düzeltme içeriyor.
  • Substance 3D Viewer içinse 2 adet Kritik CVE giderilmiş durumda.

Diğer ürünler için:

  • Animate: 2 hata düzeltilmiş, 1’i Kritik.
  • Illustrator: 4 hata kapatılmış, 2’si keyfi kod yürütmeye izin verebiliyor.
  • Photoshop: Tek bir düzeltme içeriyor, bu da kod yürütmeye yol açabilen bir açık. Bu tip açıklar genellikle aç ve ele geçir (open-and-own) olarak biliniyor.
  • FrameMaker: 5 CVE kapatılmış.
  • Dimension: Tek bir Önemli açık giderilmiş.

Bu ay Adobe’nin düzelttiği hataların hiçbiri, yayımlanma tarihinde halihazırda bilinen ya da aktif olarak istismar edilen açıklar arasında yer almıyor. Commerce dışındaki tüm güncellemeler Dağıtım Önceliği 3 olarak listelenmiş.

Microsoft’un Ağustos 2025 Güncellemeleri

Bu ay Microsoft, Windows ve Windows Bileşenleri, Office ve Office Bileşenleri, Microsoft Edge (Chromium tabanlı), Azure, GitHub Copilot, Dynamics 365, SQL Server ve Hyper-V Server için tam 107 yeni CVE yayımladı. Bu hatalardan yedisi Trend ZDI programı aracılığıyla bildirildi.

Yayımlanan yamaların dağılımı şöyle:

  • 12’si Kritik olarak derecelendirildi.
  • 1’i Orta (Moderate) seviyede.
  • 1’i Düşük (Low) seviyede.
  • Geri kalanların tamamı Önemli (Important) seviyesinde.

Bu sayı, geçen yıla kıyasla Microsoft’u biraz öne geçiriyor. Hatta bu yıl, 2020’den bu yana Redmond’un yayımladığı en yüksek yama hacmi olarak öne çıkıyor. Ancak toplamda 2020’yi geçmeleri pek olası görünmüyor. Microsoft, yayımlanan hatalardan birinin kamuya açık olduğunu belirtiyor. Ancak hiçbiri aktif olarak saldırı altında değil.

Şimdi, bu ayın en dikkat çekici güncellemelerinden bazılarının detaylarına bakalım. İlk olarak CVSS 9.8 olarak derecelendirilen bir açıkla başlayalım:

Öne Çıkan Microsoft Açıkları – Ağustos 2025

  • CVE-2025-53766 – GDI+ Uzaktan Kod Yürütme Açığı
    Bahsedildiği üzere, bu açık CVSS 9.8 seviyesinde derecelendirilmiştir çünkü yalnızca kötü amaçlı bir web sayfasını ziyaret etmekle kod yürütülmesine olanak tanır. Bir saldırgan ayrıca özel hazırlanmış bir metafile’ı bir belgeye gömebilir ve hedefin dosyayı açmasını sağlayabilir. En kötü senaryoda ise saldırgan, bir reklam ağına kötü amaçlı içerik yükleyebilir ve bu da kullanıcılara servis edilebilir. Reklam engelleyiciler sadece rahatsız edici içerikleri kaldırmakla kalmaz, aynı zamanda kötü niyetli reklamlara karşı da koruma sağlar. Nadiren görülse de geçmişte bu tarz saldırılar gerçekleşmiştir. GDI+ pek çok bileşene dokunduğu ve kullanıcıların neredeyse her şeye tıklama eğilimi olduğu için bu yamanın test edilip hızla dağıtılması önemlidir.

  • CVE-2025-50165 – Windows Grafik Bileşeni Uzaktan Kod Yürütme Açığı
    Browse-and-own (gez ve ele geçir) tarzı saldırılardan biri de budur. CVSS 9.8 seviyesinde derecelendirilmiş bu açık, özel hazırlanmış bir görüntünün görüntülenmesiyle uzaktan kod yürütmeye yol açabilir. Browse-and-own açıkları araştırmacılar tarafından her zaman ilgi görür, bu nedenle bu açık istismar edilmesi daha az olası olarak listelense bile, ben bunu kritik bir yama olarak değerlendirip hızlıca dağıtılmasını öneririm.

  • CVE-2025-53731 / CVE-2025-53740 – Microsoft Office Uzaktan Kod Yürütme Açığı
    Bu, üst üste yedinci ay ki en az bir Office bileşeni Önizleme Bölmesi (Preview Pane) üzerinden kod yürütülmesine izin veriyor. Bu kadar çok bileşenin etkilenmesi, bunların yalnızca yama atlatma (patch bypass) olmadığını düşündürüyor. Görünen o ki saldırganlar uzun zamandır incelenmemiş kodları tarayarak yeni açıklar buluyorlar. Redmond’daki güvenlik ekibi bu sorunu çözerken geçici olarak Önizleme Bölmesi’ni devre dışı bırakmayı düşünmenin zamanı gelmiş olabilir.

  • CVE-2025-49712 – Microsoft SharePoint Uzaktan Kod Yürütme Açığı
    SharePoint son dönemde özellikle gündemdeydi; geçtiğimiz ay birkaç ABD hükümet kurumunu hedef alan saldırılarda istismar edildi. Bu açık her ne kadar aktif saldırı altında listelenmemiş olsa da, mevcut istismarlarda kullanılan ikinci aşama ile aynı türden bir açığı temsil ediyor. İlk aşama kimlik doğrulama atlaması (authentication bypass) oluyor çünkü bu açık kimlik doğrulaması gerektiriyor. Ancak pek çok kimlik doğrulama atlama açığı kamuya açık şekilde biliniyor (ve yamalanmış durumda). Tüm SharePoint yamalarınızın güncel olduğundan emin olun ve bunların internete açık olarak kullanılmasını yeniden gözden geçirin.

Microsoft’un Ağustos 2025 için yayımladığı CVE’lerin tam listesi:

CVETitleSeverityCVSSPublicExploitedType
CVE-2025-53779Windows Kerberos Elevation of Privilege VulnerabilityModerate7.2YesNoEoP
CVE-2025-50176DirectX Graphics Kernel Remote Code Execution VulnerabilityCritical7.8NoNoRCE
CVE-2025-53766GDI+ Remote Code Execution VulnerabilityCritical9.8NoNoRCE
CVE-2025-50177Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityCritical8.1NoNoRCE
CVE-2025-53731Microsoft Office Remote Code Execution VulnerabilityCritical8.4NoNoRCE
CVE-2025-53740Microsoft Office Remote Code Execution VulnerabilityCritical8.4NoNoRCE
CVE-2025-53733Microsoft Word Remote Code Execution VulnerabilityCritical8.4NoNoRCE
CVE-2025-53784Microsoft Word Remote Code Execution VulnerabilityCritical8.4NoNoRCE
CVE-2025-53781Windows Hyper-V Information Disclosure VulnerabilityCritical7.7NoNoInfo
CVE-2025-49707Windows Hyper-V Spoofing VulnerabilityCritical7.9NoNoSpoofing
CVE-2025-48807Windows Hyper-V Remote Code Execution VulnerabilityCritical7.5NoNoRCE
CVE-2025-53778Windows NTLM Elevation of Privilege VulnerabilityCritical8.8NoNoEoP
CVE-2025-53793Azure Stack Hub Information Disclosure VulnerabilityCritical7.5NoNoInfo
CVE-2025-53765Azure Stack Hub Information Disclosure VulnerabilityImportant4.4NoNoInfo
CVE-2025-50153Desktop Windows Manager Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53152Desktop Windows Manager Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-50172DirectX Graphics Kernel Denial of Service VulnerabilityImportant6.5NoNoDoS
CVE-2025-53135DirectX Graphics Kernel Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-53773GitHub Copilot and Visual Studio Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53149Kernel Streaming WOW Thunk Service Driver Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53716Local Security Authority Subsystem Service (LSASS) Denial of Service VulnerabilityImportant6.5NoNoDoS
CVE-2025-53729Microsoft Azure File Sync Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53142Microsoft Brokering File System Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-49745Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityImportant5.4NoNoXSS
CVE-2025-53728Microsoft Dynamics 365 (On-Premises) Information Disclosure VulnerabilityImportant6.5NoNoInfo
CVE-2025-53735Microsoft Excel Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53737Microsoft Excel Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53739Microsoft Excel Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53741Microsoft Excel Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53759Microsoft Excel Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53786 †Microsoft Exchange Server Hybrid Deployment Elevation of Privilege VulnerabilityImportant8NoNoEoP
CVE-2025-33051Microsoft Exchange Server Information Disclosure VulnerabilityImportant7.5NoNoInfo
CVE-2025-25006Microsoft Exchange Server Spoofing VulnerabilityImportant5.3NoNoSpoofing
CVE-2025-25007Microsoft Exchange Server Spoofing VulnerabilityImportant5.3NoNoSpoofing
CVE-2025-25005Microsoft Exchange Server Tampering VulnerabilityImportant6.5NoNoTampering
CVE-2025-53143Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityImportant8.8NoNoRCE
CVE-2025-53144Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityImportant8.8NoNoRCE
CVE-2025-53145Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityImportant8.8NoNoRCE
CVE-2025-53732Microsoft Office Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53730Microsoft Office Visio Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53734Microsoft Office Visio Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53761Microsoft PowerPoint Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53760Microsoft SharePoint Elevation of Privilege VulnerabilityImportant8.2NoNoEoP
CVE-2025-49712Microsoft SharePoint Remote Code Execution VulnerabilityImportant8.8NoNoRCE
CVE-2025-24999 †Microsoft SQL Server Elevation of Privilege VulnerabilityImportant8.8NoNoEoP
CVE-2025-47954 †Microsoft SQL Server Elevation of Privilege VulnerabilityImportant8.8NoNoEoP
CVE-2025-49758 †Microsoft SQL Server Elevation of Privilege VulnerabilityImportant8.8NoNoEoP
CVE-2025-49759 †Microsoft SQL Server Elevation of Privilege VulnerabilityImportant8.8NoNoEoP
CVE-2025-53727 †Microsoft SQL Server Elevation of Privilege VulnerabilityImportant8.8NoNoEoP
CVE-2025-53783Microsoft Teams Remote Code Execution VulnerabilityImportant7.5NoNoRCE
CVE-2025-50154Microsoft Windows File Explorer Spoofing VulnerabilityImportant7.5NoNoSpoofing
CVE-2025-53736Microsoft Word Information Disclosure VulnerabilityImportant6.8NoNoInfo
CVE-2025-53738Microsoft Word Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53136NT OS Kernel Information Disclosure VulnerabilityImportant5.5NoNoInfo
CVE-2025-50159Remote Access Point-to-Point Protocol (PPP) EAP-TLS Elevation of Privilege VulnerabilityImportant7.3NoNoEoP
CVE-2025-50171Remote Desktop Spoofing VulnerabilityImportant9.1NoNoSpoofing
CVE-2025-53772Web Deploy Remote Code Execution VulnerabilityImportant8.8NoNoRCE
CVE-2025-50161Win32k Elevation of Privilege VulnerabilityImportant7.3NoNoEoP
CVE-2025-50168Win32k Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53132Win32k Elevation of Privilege VulnerabilityImportant8NoNoEoP
CVE-2025-49762Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-53134Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-53137Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-53141Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53147Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-53154Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53718Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-50170Windows Cloud Files Mini Filter Driver Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53721Windows Connected Devices Platform Service Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-50166Windows Distributed Transaction Coordinator (MSDTC) Information Disclosure VulnerabilityImportant6.5NoNoInfo
CVE-2025-49743Windows Graphics Component Elevation of Privilege VulnerabilityImportant6.7NoNoEoP
CVE-2025-50165Windows Graphics Component Remote Code Execution VulnerabilityImportant9.8NoNoRCE
CVE-2025-49751Windows Hyper-V Denial of Service VulnerabilityImportant6.8NoNoDoS
CVE-2025-50167Windows Hyper-V Elevation of Privilege VulnerabilityImportant7.5NoNoEoP
CVE-2025-53155Windows Hyper-V Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53723Windows Hyper-V Elevation of Privilege VulnerabilityImportant8.8NoNoEoP
CVE-2025-50173Windows Installer Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-49761Windows Kernel Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53151Windows Kernel Elevation of Privilege VulnerabilityImportant8.4NoNoEoP
CVE-2025-53140Windows Kernel Transaction Manager Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-53131Windows Media Remote Code Execution VulnerabilityImportant8.8NoNoRCE
CVE-2025-50158Windows NTFS Information Disclosure VulnerabilityImportant7NoNoInfo
CVE-2025-53133Windows PrintWorkflowUserSvc Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-50155Windows Push Notifications Apps Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53724Windows Push Notifications Apps Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53725Windows Push Notifications Apps Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53726Windows Push Notifications Apps Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53722Windows Remote Desktop Services Denial of Service VulnerabilityImportant7.5NoNoDoS
CVE-2025-50156Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant5.7NoNoInfo
CVE-2025-50157Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant5.7NoNoInfo
CVE-2025-53138Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant5.7NoNoInfo
CVE-2025-53148Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant5.7NoNoInfo
CVE-2025-53153Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant5.7NoNoInfo
CVE-2025-53719Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant5.7NoNoInfo
CVE-2025-49757Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant8.8NoNoRCE
CVE-2025-50160Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant8NoNoRCE
CVE-2025-50162Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant8NoNoRCE
CVE-2025-50163Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant8.8NoNoRCE
CVE-2025-50164Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant8NoNoRCE
CVE-2025-53720Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant8NoNoRCE
CVE-2025-53769Windows Security App Spoofing VulnerabilityImportant5.5NoNoSpoofing
CVE-2025-50169Windows SMB Remote Code Execution VulnerabilityImportant7.5NoNoRCE
CVE-2025-53789Windows StateRepository API Server file Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53156Windows Storage Port Driver Information Disclosure VulnerabilityImportant5.5NoNoInfo
CVE-2025-53788Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-49736Microsoft Edge (Chromium-based) for Android Spoofing VulnerabilityModerate4.3NoNoSpoofing
CVE-2025-49755Microsoft Edge (Chromium-based) for Android Spoofing VulnerabilityLow4.3NoNoSpoofing

Açığın Tam Olarak Giderilmesi İçin İdari İşlemler Gerekli

Kalan kritik yamalara bakıldığında, Word için yayımlanan ve Önizleme Bölmesi (Preview Pane)’ni saldırı vektörü olarak kullanan iki açık bulunuyor. Hyper-V’de üç kritik açık var. Bunlardan biri gizemli hassas bilgilerin ifşasına, diğeri sanal makinelerin harici sistemlerle iletişimde kimliklerini sahtelemelerine olanak tanıyor. Üçüncüsü ise misafir VM’den hipervizör üzerinde kod yürütülmesine izin veriyor. Azure Stack’teki açık ise ağ üzerinden bilgi sızdırmaya neden olabiliyor. DirectX Graphics Kernel’de önemli bir kod yürütme açığı var; ancak bunun için kimlik doğrulama gerekiyor. NTLM açığı da ilginç: Kimliği doğrulanmış bir saldırganın ağ üzerinden ayrıcalık yükseltmesine izin veriyor. Bu tip açıkları genelde yalnızca yerel istismarlarla görmeye alışığız. Son olarak, Windows Message Queuing (MSMQ) bileşeninde bir Use-After-Free açığı bulunuyor. Bu senaryoda saldırganın hızlı bir şekilde HTTP üzerinden özel hazırlanmış MSMQ paketleri göndermesi gerekiyor. Saldırgan ayrıca bir yarış koşulunu kazanmak zorunda, ancak geçmişte Pwn2Own’da pek çok yarış koşulu açığının başarılı olduğunu gördük, bu yüzden tek başına buna güvenmeyin.

Kod Yürütme Açıkları

Daha önce bahsedilenler de dahil olmak üzere, bu ay 30’dan fazla kod yürütme açığı kapatılıyor. Önemli derecelendirilen Office bileşenleri Önizleme Bölmesi’ni saldırı vektörü olarak kullanmıyor, bunlar genellikle aç ve ele geçir tarzı açıklar. Bu ay ayrıca yeni bir RRAS yaması da var. Bunların vahşi doğada istismar edildiğini henüz görmedik. MSMQ’da üç ek açık daha bulunuyor; açıklamaları daha önce bahsi geçen kritik açıkla neredeyse aynı, neden yalnızca Önemli olarak listelendiği belirsiz. Web Deploy (msdeploy) kullanıyorsanız, yamanın hızla test edilip uygulanması gerekiyor; çünkü kimliği doğrulanmamış bir saldırgan, özel hazırlanmış istekler göndererek doğrudan kod yürütme elde edebilir. SMB açığı ise kullanıcının bir SMB sunucusuna bağlantı başlatmasını gerektiriyor. Genellikle e-postadaki bir linke tıklanarak tetiklenir. Teams’teki açık ZDI aracılığıyla bildirildi. Açık, gerçek zamanlı medya yöneticisinde yer alıyor ve kullanıcı girdilerinin doğru doğrulanmaması sonucunda belleğe yazılmadan önce tamsayı taşmasına yol açabiliyor. Desktop Windows Manager’daki açık kimlik doğrulama gerektiriyor ve daha çok bir LPE (yerel ayrıcalık yükseltme) açığına benziyor. Son kod yürütme açığı ise GitHub Copilot ve Visual Studio’da yapay zeka kaynaklı. Bu, kullanıcının yükü tetiklemesini gerektiriyor, dolayısıyla bir miktar sosyal mühendislik söz konusu olacak. Yine de yapay zeka açığı heyecan verici!

Ayrıcalık Yükseltme (EoP) Açıkları

Temmuz sürümünde 40’tan fazla ayrıcalık yükseltme (EoP) açığı vardı. Neyse ki, bunların çoğu kimliği doğrulanmış bir kullanıcı özel hazırlanmış kod çalıştırdığında SYSTEM seviyesinde kod yürütme veya yönetici ayrıcalıkları sağlıyor. SQL Server’daki açıklar saldırganın sysadmin yetkilerini ele geçirmesine olanak tanıyor. Bu yamalar uygulanırken özellikle dikkat edilmeli, sürüm numaraları titizlikle kontrol edilmeli. Hyper-V’deki bir açık, saldırganların yerel sistemin güvenlik bağlamında rastgele dosya içeriklerini üzerine yazmasına izin verebilir. SharePoint açığı, saldırganların ele geçirilen kullanıcının yetkilerini devralmasını sağlıyor. Push Notifications’taki dört açık sandbox’tan çıkmaya olanak tanıyor. Connected Devices Platform Service açığı, saldırganların Medium Integrity Level’dan Local Service seviyesine geçmesine imkân veriyor. Desktop Windows Manager’daki açık yalnızca sistem kaynaklarına erişilebileceğini söylüyor. StateRepository API Server dosyasındaki EoP açığı, saldırganın etkilenen uygulamayı çalıştıran kullanıcının haklarını devralmasına yol açabilir. Son olarak, Exchange yöneticileri için ek iş var: Microsoft, Nisan ayında bir hotfix yayımlamıştı ve şimdi bu değişikliği resmileştiriyor. Exchange Server ve hibrit ortamda hem hotfix uygulanmalı hem de yapılandırma değişiklikleri yapılmalı. Dominus tecum.

Bilgi İfşası Açıkları

Ağustos sürümünde bir düzineden fazla bilgi ifşası yaması bulunuyor. Beklendiği üzere çoğu yalnızca belirsiz bellek içerikleri veya bellek adreslerinin sızmasına yol açıyor. Bu bilgiler sistem bileşenlerini istismar ederken yararlı olabilir ama tek başına kritik değil. Ancak bazı istisnalar var:

  • Exchange’deki açık, saldırganların bir e-posta adresinin geçerli olup olmadığını öğrenmesine izin veriyor.
  • MSDTC ve Dynamics 365’teki açıklar geçici hassas bilgilerin sızmasına yol açabiliyor.
  • Azure’daki açık, dağıtım API’leri ve sistemin iç yapılandırmalarını ifşa edebiliyor.
  • Azure Stack Hub’daki açık ise daha ciddi, çünkü yönetici hesap parolalarının loglarda sızmasına yol açabiliyor.

Hizmet Reddi (DoS) Açıkları

Bu sürümde yalnızca 4 adet DoS açığı bulunuyor. Microsoft bu açıklarla ilgili fazla bilgi vermiyor, yalnızca saldırganın ağ üzerinden ilgili bileşende hizmet reddine yol açabileceğini belirtiyor. Tek istisna Hyper-V’deki açık: burada düşük ayrıcalıklı bir misafir VM, Hyper-V ana ortamında hizmet reddine neden olabilir.

Sahtecilik (Spoofing) Açıkları

Bu ayki sürümde sahtecilik açıkları da var. Remote Desktop’taki açık yetkilendirme atlaması olarak ortaya çıkıyor. File Explorer’daki açıkla ilgili net bilgi yok, yalnızca kullanıcı etkileşimi gerektiği belirtiliyor. Security App’teki açık da belirsiz, ama güvenlik uygulaması kontrollerini atlatmaya imkân tanıyabilir. Exchange’deki sahtecilik açıkları daha net: saldırganların kullanıcıya gösterilen 5322.From e-posta adresini sahtelemelerine izin veriyor. Sosyal mühendislik için kullanışlı bir yöntem. Son olarak Edge’deki sahtecilik açığı trafik yönlendirmeye imkân tanıyor.

Diğer Açıklar

  • Microsoft Exchange’de tek bir tahrifat (tampering) açığı var. Microsoft’un verdiği tek bilgi, yetkilendirilmiş bir saldırganın ağ üzerinden tahrifat yapabileceği. Muhtemelen insanların gelen kutularını veya takvimlerini manipüle edebilecekleri anlamına geliyor.
  • Ağustos sürümü ayrıca Dynamics 365’te tek bir XSS (Cross-Site Scripting) açığı ile tamamlanıyor.

İleriye Bakış

2025’in bir sonraki Patch Tuesday günü 9 Eylül’de olacak. O zaman yeni sürümle ilgili analiz ve yorumlarla tekrar ileteceğim. O zamana kadar güvenle kalın, yamalarınızı uygulayın.

Bir yanıt yazın

Başa Dön