Site icon Baki ÇUBUK

Ağustos 2025 Güvenlik Güncellemeleri İncelemesi

Merhaba

Adobe ve Microsoft en son güvenlik yamalarını yayımladılar. Planlanmış aktivitelerinize kısa bir ara verin ve en son güvenlik uyarılarına dair detaylı inceleyin.

Adobe’nin Ağustos 2025 Güncellemeleri

Ağustos ayında Adobe, Commerce, Substance 3D Viewer, Animate, Illustrator, Photoshop, Substance 3D Modeler, Substance 3D Painter, Substance 3D Sampler, InDesign, InCopy, Substance 3D Stager, FrameMaker ve Dimension ürünlerinde tespit edilen 68 farklı CVE’yi kapsayan 13 bülten yayımladı.

Önceliklendirme yapmak isteyenler için:

Diğer ürünler için:

Bu ay Adobe’nin düzelttiği hataların hiçbiri, yayımlanma tarihinde halihazırda bilinen ya da aktif olarak istismar edilen açıklar arasında yer almıyor. Commerce dışındaki tüm güncellemeler Dağıtım Önceliği 3 olarak listelenmiş.

Microsoft’un Ağustos 2025 Güncellemeleri

Bu ay Microsoft, Windows ve Windows Bileşenleri, Office ve Office Bileşenleri, Microsoft Edge (Chromium tabanlı), Azure, GitHub Copilot, Dynamics 365, SQL Server ve Hyper-V Server için tam 107 yeni CVE yayımladı. Bu hatalardan yedisi Trend ZDI programı aracılığıyla bildirildi.

Yayımlanan yamaların dağılımı şöyle:

Bu sayı, geçen yıla kıyasla Microsoft’u biraz öne geçiriyor. Hatta bu yıl, 2020’den bu yana Redmond’un yayımladığı en yüksek yama hacmi olarak öne çıkıyor. Ancak toplamda 2020’yi geçmeleri pek olası görünmüyor. Microsoft, yayımlanan hatalardan birinin kamuya açık olduğunu belirtiyor. Ancak hiçbiri aktif olarak saldırı altında değil.

Şimdi, bu ayın en dikkat çekici güncellemelerinden bazılarının detaylarına bakalım. İlk olarak CVSS 9.8 olarak derecelendirilen bir açıkla başlayalım:

Öne Çıkan Microsoft Açıkları – Ağustos 2025

Microsoft’un Ağustos 2025 için yayımladığı CVE’lerin tam listesi:

CVETitleSeverityCVSSPublicExploitedType
CVE-2025-53779Windows Kerberos Elevation of Privilege VulnerabilityModerate7.2YesNoEoP
CVE-2025-50176DirectX Graphics Kernel Remote Code Execution VulnerabilityCritical7.8NoNoRCE
CVE-2025-53766GDI+ Remote Code Execution VulnerabilityCritical9.8NoNoRCE
CVE-2025-50177Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityCritical8.1NoNoRCE
CVE-2025-53731Microsoft Office Remote Code Execution VulnerabilityCritical8.4NoNoRCE
CVE-2025-53740Microsoft Office Remote Code Execution VulnerabilityCritical8.4NoNoRCE
CVE-2025-53733Microsoft Word Remote Code Execution VulnerabilityCritical8.4NoNoRCE
CVE-2025-53784Microsoft Word Remote Code Execution VulnerabilityCritical8.4NoNoRCE
CVE-2025-53781Windows Hyper-V Information Disclosure VulnerabilityCritical7.7NoNoInfo
CVE-2025-49707Windows Hyper-V Spoofing VulnerabilityCritical7.9NoNoSpoofing
CVE-2025-48807Windows Hyper-V Remote Code Execution VulnerabilityCritical7.5NoNoRCE
CVE-2025-53778Windows NTLM Elevation of Privilege VulnerabilityCritical8.8NoNoEoP
CVE-2025-53793Azure Stack Hub Information Disclosure VulnerabilityCritical7.5NoNoInfo
CVE-2025-53765Azure Stack Hub Information Disclosure VulnerabilityImportant4.4NoNoInfo
CVE-2025-50153Desktop Windows Manager Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53152Desktop Windows Manager Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-50172DirectX Graphics Kernel Denial of Service VulnerabilityImportant6.5NoNoDoS
CVE-2025-53135DirectX Graphics Kernel Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-53773GitHub Copilot and Visual Studio Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53149Kernel Streaming WOW Thunk Service Driver Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53716Local Security Authority Subsystem Service (LSASS) Denial of Service VulnerabilityImportant6.5NoNoDoS
CVE-2025-53729Microsoft Azure File Sync Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53142Microsoft Brokering File System Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-49745Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityImportant5.4NoNoXSS
CVE-2025-53728Microsoft Dynamics 365 (On-Premises) Information Disclosure VulnerabilityImportant6.5NoNoInfo
CVE-2025-53735Microsoft Excel Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53737Microsoft Excel Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53739Microsoft Excel Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53741Microsoft Excel Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53759Microsoft Excel Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53786 †Microsoft Exchange Server Hybrid Deployment Elevation of Privilege VulnerabilityImportant8NoNoEoP
CVE-2025-33051Microsoft Exchange Server Information Disclosure VulnerabilityImportant7.5NoNoInfo
CVE-2025-25006Microsoft Exchange Server Spoofing VulnerabilityImportant5.3NoNoSpoofing
CVE-2025-25007Microsoft Exchange Server Spoofing VulnerabilityImportant5.3NoNoSpoofing
CVE-2025-25005Microsoft Exchange Server Tampering VulnerabilityImportant6.5NoNoTampering
CVE-2025-53143Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityImportant8.8NoNoRCE
CVE-2025-53144Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityImportant8.8NoNoRCE
CVE-2025-53145Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityImportant8.8NoNoRCE
CVE-2025-53732Microsoft Office Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53730Microsoft Office Visio Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53734Microsoft Office Visio Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53761Microsoft PowerPoint Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53760Microsoft SharePoint Elevation of Privilege VulnerabilityImportant8.2NoNoEoP
CVE-2025-49712Microsoft SharePoint Remote Code Execution VulnerabilityImportant8.8NoNoRCE
CVE-2025-24999 †Microsoft SQL Server Elevation of Privilege VulnerabilityImportant8.8NoNoEoP
CVE-2025-47954 †Microsoft SQL Server Elevation of Privilege VulnerabilityImportant8.8NoNoEoP
CVE-2025-49758 †Microsoft SQL Server Elevation of Privilege VulnerabilityImportant8.8NoNoEoP
CVE-2025-49759 †Microsoft SQL Server Elevation of Privilege VulnerabilityImportant8.8NoNoEoP
CVE-2025-53727 †Microsoft SQL Server Elevation of Privilege VulnerabilityImportant8.8NoNoEoP
CVE-2025-53783Microsoft Teams Remote Code Execution VulnerabilityImportant7.5NoNoRCE
CVE-2025-50154Microsoft Windows File Explorer Spoofing VulnerabilityImportant7.5NoNoSpoofing
CVE-2025-53736Microsoft Word Information Disclosure VulnerabilityImportant6.8NoNoInfo
CVE-2025-53738Microsoft Word Remote Code Execution VulnerabilityImportant7.8NoNoRCE
CVE-2025-53136NT OS Kernel Information Disclosure VulnerabilityImportant5.5NoNoInfo
CVE-2025-50159Remote Access Point-to-Point Protocol (PPP) EAP-TLS Elevation of Privilege VulnerabilityImportant7.3NoNoEoP
CVE-2025-50171Remote Desktop Spoofing VulnerabilityImportant9.1NoNoSpoofing
CVE-2025-53772Web Deploy Remote Code Execution VulnerabilityImportant8.8NoNoRCE
CVE-2025-50161Win32k Elevation of Privilege VulnerabilityImportant7.3NoNoEoP
CVE-2025-50168Win32k Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53132Win32k Elevation of Privilege VulnerabilityImportant8NoNoEoP
CVE-2025-49762Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-53134Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-53137Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-53141Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53147Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-53154Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53718Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-50170Windows Cloud Files Mini Filter Driver Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53721Windows Connected Devices Platform Service Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-50166Windows Distributed Transaction Coordinator (MSDTC) Information Disclosure VulnerabilityImportant6.5NoNoInfo
CVE-2025-49743Windows Graphics Component Elevation of Privilege VulnerabilityImportant6.7NoNoEoP
CVE-2025-50165Windows Graphics Component Remote Code Execution VulnerabilityImportant9.8NoNoRCE
CVE-2025-49751Windows Hyper-V Denial of Service VulnerabilityImportant6.8NoNoDoS
CVE-2025-50167Windows Hyper-V Elevation of Privilege VulnerabilityImportant7.5NoNoEoP
CVE-2025-53155Windows Hyper-V Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53723Windows Hyper-V Elevation of Privilege VulnerabilityImportant8.8NoNoEoP
CVE-2025-50173Windows Installer Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-49761Windows Kernel Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53151Windows Kernel Elevation of Privilege VulnerabilityImportant8.4NoNoEoP
CVE-2025-53140Windows Kernel Transaction Manager Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-53131Windows Media Remote Code Execution VulnerabilityImportant8.8NoNoRCE
CVE-2025-50158Windows NTFS Information Disclosure VulnerabilityImportant7NoNoInfo
CVE-2025-53133Windows PrintWorkflowUserSvc Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-50155Windows Push Notifications Apps Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53724Windows Push Notifications Apps Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53725Windows Push Notifications Apps Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53726Windows Push Notifications Apps Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53722Windows Remote Desktop Services Denial of Service VulnerabilityImportant7.5NoNoDoS
CVE-2025-50156Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant5.7NoNoInfo
CVE-2025-50157Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant5.7NoNoInfo
CVE-2025-53138Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant5.7NoNoInfo
CVE-2025-53148Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant5.7NoNoInfo
CVE-2025-53153Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant5.7NoNoInfo
CVE-2025-53719Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant5.7NoNoInfo
CVE-2025-49757Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant8.8NoNoRCE
CVE-2025-50160Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant8NoNoRCE
CVE-2025-50162Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant8NoNoRCE
CVE-2025-50163Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant8.8NoNoRCE
CVE-2025-50164Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant8NoNoRCE
CVE-2025-53720Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant8NoNoRCE
CVE-2025-53769Windows Security App Spoofing VulnerabilityImportant5.5NoNoSpoofing
CVE-2025-50169Windows SMB Remote Code Execution VulnerabilityImportant7.5NoNoRCE
CVE-2025-53789Windows StateRepository API Server file Elevation of Privilege VulnerabilityImportant7.8NoNoEoP
CVE-2025-53156Windows Storage Port Driver Information Disclosure VulnerabilityImportant5.5NoNoInfo
CVE-2025-53788Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege VulnerabilityImportant7NoNoEoP
CVE-2025-49736Microsoft Edge (Chromium-based) for Android Spoofing VulnerabilityModerate4.3NoNoSpoofing
CVE-2025-49755Microsoft Edge (Chromium-based) for Android Spoofing VulnerabilityLow4.3NoNoSpoofing

Açığın Tam Olarak Giderilmesi İçin İdari İşlemler Gerekli

Kalan kritik yamalara bakıldığında, Word için yayımlanan ve Önizleme Bölmesi (Preview Pane)’ni saldırı vektörü olarak kullanan iki açık bulunuyor. Hyper-V’de üç kritik açık var. Bunlardan biri gizemli hassas bilgilerin ifşasına, diğeri sanal makinelerin harici sistemlerle iletişimde kimliklerini sahtelemelerine olanak tanıyor. Üçüncüsü ise misafir VM’den hipervizör üzerinde kod yürütülmesine izin veriyor. Azure Stack’teki açık ise ağ üzerinden bilgi sızdırmaya neden olabiliyor. DirectX Graphics Kernel’de önemli bir kod yürütme açığı var; ancak bunun için kimlik doğrulama gerekiyor. NTLM açığı da ilginç: Kimliği doğrulanmış bir saldırganın ağ üzerinden ayrıcalık yükseltmesine izin veriyor. Bu tip açıkları genelde yalnızca yerel istismarlarla görmeye alışığız. Son olarak, Windows Message Queuing (MSMQ) bileşeninde bir Use-After-Free açığı bulunuyor. Bu senaryoda saldırganın hızlı bir şekilde HTTP üzerinden özel hazırlanmış MSMQ paketleri göndermesi gerekiyor. Saldırgan ayrıca bir yarış koşulunu kazanmak zorunda, ancak geçmişte Pwn2Own’da pek çok yarış koşulu açığının başarılı olduğunu gördük, bu yüzden tek başına buna güvenmeyin.

Kod Yürütme Açıkları

Daha önce bahsedilenler de dahil olmak üzere, bu ay 30’dan fazla kod yürütme açığı kapatılıyor. Önemli derecelendirilen Office bileşenleri Önizleme Bölmesi’ni saldırı vektörü olarak kullanmıyor, bunlar genellikle aç ve ele geçir tarzı açıklar. Bu ay ayrıca yeni bir RRAS yaması da var. Bunların vahşi doğada istismar edildiğini henüz görmedik. MSMQ’da üç ek açık daha bulunuyor; açıklamaları daha önce bahsi geçen kritik açıkla neredeyse aynı, neden yalnızca Önemli olarak listelendiği belirsiz. Web Deploy (msdeploy) kullanıyorsanız, yamanın hızla test edilip uygulanması gerekiyor; çünkü kimliği doğrulanmamış bir saldırgan, özel hazırlanmış istekler göndererek doğrudan kod yürütme elde edebilir. SMB açığı ise kullanıcının bir SMB sunucusuna bağlantı başlatmasını gerektiriyor. Genellikle e-postadaki bir linke tıklanarak tetiklenir. Teams’teki açık ZDI aracılığıyla bildirildi. Açık, gerçek zamanlı medya yöneticisinde yer alıyor ve kullanıcı girdilerinin doğru doğrulanmaması sonucunda belleğe yazılmadan önce tamsayı taşmasına yol açabiliyor. Desktop Windows Manager’daki açık kimlik doğrulama gerektiriyor ve daha çok bir LPE (yerel ayrıcalık yükseltme) açığına benziyor. Son kod yürütme açığı ise GitHub Copilot ve Visual Studio’da yapay zeka kaynaklı. Bu, kullanıcının yükü tetiklemesini gerektiriyor, dolayısıyla bir miktar sosyal mühendislik söz konusu olacak. Yine de yapay zeka açığı heyecan verici!

Ayrıcalık Yükseltme (EoP) Açıkları

Temmuz sürümünde 40’tan fazla ayrıcalık yükseltme (EoP) açığı vardı. Neyse ki, bunların çoğu kimliği doğrulanmış bir kullanıcı özel hazırlanmış kod çalıştırdığında SYSTEM seviyesinde kod yürütme veya yönetici ayrıcalıkları sağlıyor. SQL Server’daki açıklar saldırganın sysadmin yetkilerini ele geçirmesine olanak tanıyor. Bu yamalar uygulanırken özellikle dikkat edilmeli, sürüm numaraları titizlikle kontrol edilmeli. Hyper-V’deki bir açık, saldırganların yerel sistemin güvenlik bağlamında rastgele dosya içeriklerini üzerine yazmasına izin verebilir. SharePoint açığı, saldırganların ele geçirilen kullanıcının yetkilerini devralmasını sağlıyor. Push Notifications’taki dört açık sandbox’tan çıkmaya olanak tanıyor. Connected Devices Platform Service açığı, saldırganların Medium Integrity Level’dan Local Service seviyesine geçmesine imkân veriyor. Desktop Windows Manager’daki açık yalnızca sistem kaynaklarına erişilebileceğini söylüyor. StateRepository API Server dosyasındaki EoP açığı, saldırganın etkilenen uygulamayı çalıştıran kullanıcının haklarını devralmasına yol açabilir. Son olarak, Exchange yöneticileri için ek iş var: Microsoft, Nisan ayında bir hotfix yayımlamıştı ve şimdi bu değişikliği resmileştiriyor. Exchange Server ve hibrit ortamda hem hotfix uygulanmalı hem de yapılandırma değişiklikleri yapılmalı. Dominus tecum.

Bilgi İfşası Açıkları

Ağustos sürümünde bir düzineden fazla bilgi ifşası yaması bulunuyor. Beklendiği üzere çoğu yalnızca belirsiz bellek içerikleri veya bellek adreslerinin sızmasına yol açıyor. Bu bilgiler sistem bileşenlerini istismar ederken yararlı olabilir ama tek başına kritik değil. Ancak bazı istisnalar var:

Hizmet Reddi (DoS) Açıkları

Bu sürümde yalnızca 4 adet DoS açığı bulunuyor. Microsoft bu açıklarla ilgili fazla bilgi vermiyor, yalnızca saldırganın ağ üzerinden ilgili bileşende hizmet reddine yol açabileceğini belirtiyor. Tek istisna Hyper-V’deki açık: burada düşük ayrıcalıklı bir misafir VM, Hyper-V ana ortamında hizmet reddine neden olabilir.

Sahtecilik (Spoofing) Açıkları

Bu ayki sürümde sahtecilik açıkları da var. Remote Desktop’taki açık yetkilendirme atlaması olarak ortaya çıkıyor. File Explorer’daki açıkla ilgili net bilgi yok, yalnızca kullanıcı etkileşimi gerektiği belirtiliyor. Security App’teki açık da belirsiz, ama güvenlik uygulaması kontrollerini atlatmaya imkân tanıyabilir. Exchange’deki sahtecilik açıkları daha net: saldırganların kullanıcıya gösterilen 5322.From e-posta adresini sahtelemelerine izin veriyor. Sosyal mühendislik için kullanışlı bir yöntem. Son olarak Edge’deki sahtecilik açığı trafik yönlendirmeye imkân tanıyor.

Diğer Açıklar

İleriye Bakış

2025’in bir sonraki Patch Tuesday günü 9 Eylül’de olacak. O zaman yeni sürümle ilgili analiz ve yorumlarla tekrar ileteceğim. O zamana kadar güvenle kalın, yamalarınızı uygulayın.

Exit mobile version