Merhaba
Adobe ve Microsoft en son güvenlik yamalarını yayımladılar. Planlanmış aktivitelerinize kısa bir ara verin ve en son güvenlik uyarılarına dair detaylı inceleyin.
Adobe’nin Ağustos 2025 Güncellemeleri
Ağustos ayında Adobe, Commerce, Substance 3D Viewer, Animate, Illustrator, Photoshop, Substance 3D Modeler, Substance 3D Painter, Substance 3D Sampler, InDesign, InCopy, Substance 3D Stager, FrameMaker ve Dimension ürünlerinde tespit edilen 68 farklı CVE’yi kapsayan 13 bülten yayımladı.
Önceliklendirme yapmak isteyenler için:
- Commerce güncellemesiyle başlamak faydalı olacaktır. Bu paket, 6 hatayı düzeltiyor ve Öncelik 2 olarak listelenmiş durumda.
- InCopy için yayımlanan yamada 8 hata düzeltilmiş. Tüm hatalar Kritik seviyede ve kod yürütmeye yol açabiliyor.
- InDesign yaması oldukça büyük; 14 CVE ele alınıyor ve bunlardan 12’si Kritik durumda.
- Substance 3D Modeler için de 13 CVE giderilmiş; ancak bunların çoğu Önemli (Important) olarak derecelendirilmiş.
- Benzer şekilde Substance 3D Painter için 9 CVE düzeltilmiş, yalnızca 1’i Kritik.
- Substance 3D Stager güncellemesi 2 hatayı kapatıyor; bunlardan 1’i Kritik.
- Substance 3D Sampler tek bir Önemli CVE için düzeltme içeriyor.
- Substance 3D Viewer içinse 2 adet Kritik CVE giderilmiş durumda.
Diğer ürünler için:
- Animate: 2 hata düzeltilmiş, 1’i Kritik.
- Illustrator: 4 hata kapatılmış, 2’si keyfi kod yürütmeye izin verebiliyor.
- Photoshop: Tek bir düzeltme içeriyor, bu da kod yürütmeye yol açabilen bir açık. Bu tip açıklar genellikle aç ve ele geçir (open-and-own) olarak biliniyor.
- FrameMaker: 5 CVE kapatılmış.
- Dimension: Tek bir Önemli açık giderilmiş.
Bu ay Adobe’nin düzelttiği hataların hiçbiri, yayımlanma tarihinde halihazırda bilinen ya da aktif olarak istismar edilen açıklar arasında yer almıyor. Commerce dışındaki tüm güncellemeler Dağıtım Önceliği 3 olarak listelenmiş.
Microsoft’un Ağustos 2025 Güncellemeleri
Bu ay Microsoft, Windows ve Windows Bileşenleri, Office ve Office Bileşenleri, Microsoft Edge (Chromium tabanlı), Azure, GitHub Copilot, Dynamics 365, SQL Server ve Hyper-V Server için tam 107 yeni CVE yayımladı. Bu hatalardan yedisi Trend ZDI programı aracılığıyla bildirildi.
Yayımlanan yamaların dağılımı şöyle:
- 12’si Kritik olarak derecelendirildi.
- 1’i Orta (Moderate) seviyede.
- 1’i Düşük (Low) seviyede.
-
Geri kalanların tamamı Önemli (Important) seviyesinde.
Bu sayı, geçen yıla kıyasla Microsoft’u biraz öne geçiriyor. Hatta bu yıl, 2020’den bu yana Redmond’un yayımladığı en yüksek yama hacmi olarak öne çıkıyor. Ancak toplamda 2020’yi geçmeleri pek olası görünmüyor. Microsoft, yayımlanan hatalardan birinin kamuya açık olduğunu belirtiyor. Ancak hiçbiri aktif olarak saldırı altında değil.
Şimdi, bu ayın en dikkat çekici güncellemelerinden bazılarının detaylarına bakalım. İlk olarak CVSS 9.8 olarak derecelendirilen bir açıkla başlayalım:
Öne Çıkan Microsoft Açıkları – Ağustos 2025
-
CVE-2025-53766 – GDI+ Uzaktan Kod Yürütme Açığı
Bahsedildiği üzere, bu açık CVSS 9.8 seviyesinde derecelendirilmiştir çünkü yalnızca kötü amaçlı bir web sayfasını ziyaret etmekle kod yürütülmesine olanak tanır. Bir saldırgan ayrıca özel hazırlanmış bir metafile’ı bir belgeye gömebilir ve hedefin dosyayı açmasını sağlayabilir. En kötü senaryoda ise saldırgan, bir reklam ağına kötü amaçlı içerik yükleyebilir ve bu da kullanıcılara servis edilebilir. Reklam engelleyiciler sadece rahatsız edici içerikleri kaldırmakla kalmaz, aynı zamanda kötü niyetli reklamlara karşı da koruma sağlar. Nadiren görülse de geçmişte bu tarz saldırılar gerçekleşmiştir. GDI+ pek çok bileşene dokunduğu ve kullanıcıların neredeyse her şeye tıklama eğilimi olduğu için bu yamanın test edilip hızla dağıtılması önemlidir. -
CVE-2025-50165 – Windows Grafik Bileşeni Uzaktan Kod Yürütme Açığı
Browse-and-own (gez ve ele geçir) tarzı saldırılardan biri de budur. CVSS 9.8 seviyesinde derecelendirilmiş bu açık, özel hazırlanmış bir görüntünün görüntülenmesiyle uzaktan kod yürütmeye yol açabilir. Browse-and-own açıkları araştırmacılar tarafından her zaman ilgi görür, bu nedenle bu açık istismar edilmesi daha az olası olarak listelense bile, ben bunu kritik bir yama olarak değerlendirip hızlıca dağıtılmasını öneririm. -
CVE-2025-53731 / CVE-2025-53740 – Microsoft Office Uzaktan Kod Yürütme Açığı
Bu, üst üste yedinci ay ki en az bir Office bileşeni Önizleme Bölmesi (Preview Pane) üzerinden kod yürütülmesine izin veriyor. Bu kadar çok bileşenin etkilenmesi, bunların yalnızca yama atlatma (patch bypass) olmadığını düşündürüyor. Görünen o ki saldırganlar uzun zamandır incelenmemiş kodları tarayarak yeni açıklar buluyorlar. Redmond’daki güvenlik ekibi bu sorunu çözerken geçici olarak Önizleme Bölmesi’ni devre dışı bırakmayı düşünmenin zamanı gelmiş olabilir. -
CVE-2025-49712 – Microsoft SharePoint Uzaktan Kod Yürütme Açığı
SharePoint son dönemde özellikle gündemdeydi; geçtiğimiz ay birkaç ABD hükümet kurumunu hedef alan saldırılarda istismar edildi. Bu açık her ne kadar aktif saldırı altında listelenmemiş olsa da, mevcut istismarlarda kullanılan ikinci aşama ile aynı türden bir açığı temsil ediyor. İlk aşama kimlik doğrulama atlaması (authentication bypass) oluyor çünkü bu açık kimlik doğrulaması gerektiriyor. Ancak pek çok kimlik doğrulama atlama açığı kamuya açık şekilde biliniyor (ve yamalanmış durumda). Tüm SharePoint yamalarınızın güncel olduğundan emin olun ve bunların internete açık olarak kullanılmasını yeniden gözden geçirin.
Microsoft’un Ağustos 2025 için yayımladığı CVE’lerin tam listesi:
CVE | Title | Severity | CVSS | Public | Exploited | Type |
---|---|---|---|---|---|---|
CVE-2025-53779 | Windows Kerberos Elevation of Privilege Vulnerability | Moderate | 7.2 | Yes | No | EoP |
CVE-2025-50176 | DirectX Graphics Kernel Remote Code Execution Vulnerability | Critical | 7.8 | No | No | RCE |
CVE-2025-53766 | GDI+ Remote Code Execution Vulnerability | Critical | 9.8 | No | No | RCE |
CVE-2025-50177 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Critical | 8.1 | No | No | RCE |
CVE-2025-53731 | Microsoft Office Remote Code Execution Vulnerability | Critical | 8.4 | No | No | RCE |
CVE-2025-53740 | Microsoft Office Remote Code Execution Vulnerability | Critical | 8.4 | No | No | RCE |
CVE-2025-53733 | Microsoft Word Remote Code Execution Vulnerability | Critical | 8.4 | No | No | RCE |
CVE-2025-53784 | Microsoft Word Remote Code Execution Vulnerability | Critical | 8.4 | No | No | RCE |
CVE-2025-53781 | Windows Hyper-V Information Disclosure Vulnerability | Critical | 7.7 | No | No | Info |
CVE-2025-49707 | Windows Hyper-V Spoofing Vulnerability | Critical | 7.9 | No | No | Spoofing |
CVE-2025-48807 | Windows Hyper-V Remote Code Execution Vulnerability | Critical | 7.5 | No | No | RCE |
CVE-2025-53778 | Windows NTLM Elevation of Privilege Vulnerability | Critical | 8.8 | No | No | EoP |
CVE-2025-53793 | Azure Stack Hub Information Disclosure Vulnerability | Critical | 7.5 | No | No | Info |
CVE-2025-53765 | Azure Stack Hub Information Disclosure Vulnerability | Important | 4.4 | No | No | Info |
CVE-2025-50153 | Desktop Windows Manager Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2025-53152 | Desktop Windows Manager Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2025-50172 | DirectX Graphics Kernel Denial of Service Vulnerability | Important | 6.5 | No | No | DoS |
CVE-2025-53135 | DirectX Graphics Kernel Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2025-53773 | GitHub Copilot and Visual Studio Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2025-53149 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2025-53716 | Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability | Important | 6.5 | No | No | DoS |
CVE-2025-53729 | Microsoft Azure File Sync Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2025-53142 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2025-49745 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important | 5.4 | No | No | XSS |
CVE-2025-53728 | Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability | Important | 6.5 | No | No | Info |
CVE-2025-53735 | Microsoft Excel Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2025-53737 | Microsoft Excel Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2025-53739 | Microsoft Excel Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2025-53741 | Microsoft Excel Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2025-53759 | Microsoft Excel Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2025-53786 † | Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability | Important | 8 | No | No | EoP |
CVE-2025-33051 | Microsoft Exchange Server Information Disclosure Vulnerability | Important | 7.5 | No | No | Info |
CVE-2025-25006 | Microsoft Exchange Server Spoofing Vulnerability | Important | 5.3 | No | No | Spoofing |
CVE-2025-25007 | Microsoft Exchange Server Spoofing Vulnerability | Important | 5.3 | No | No | Spoofing |
CVE-2025-25005 | Microsoft Exchange Server Tampering Vulnerability | Important | 6.5 | No | No | Tampering |
CVE-2025-53143 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2025-53144 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2025-53145 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2025-53732 | Microsoft Office Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2025-53730 | Microsoft Office Visio Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2025-53734 | Microsoft Office Visio Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2025-53761 | Microsoft PowerPoint Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2025-53760 | Microsoft SharePoint Elevation of Privilege Vulnerability | Important | 8.2 | No | No | EoP |
CVE-2025-49712 | Microsoft SharePoint Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2025-24999 † | Microsoft SQL Server Elevation of Privilege Vulnerability | Important | 8.8 | No | No | EoP |
CVE-2025-47954 † | Microsoft SQL Server Elevation of Privilege Vulnerability | Important | 8.8 | No | No | EoP |
CVE-2025-49758 † | Microsoft SQL Server Elevation of Privilege Vulnerability | Important | 8.8 | No | No | EoP |
CVE-2025-49759 † | Microsoft SQL Server Elevation of Privilege Vulnerability | Important | 8.8 | No | No | EoP |
CVE-2025-53727 † | Microsoft SQL Server Elevation of Privilege Vulnerability | Important | 8.8 | No | No | EoP |
CVE-2025-53783 | Microsoft Teams Remote Code Execution Vulnerability | Important | 7.5 | No | No | RCE |
CVE-2025-50154 | Microsoft Windows File Explorer Spoofing Vulnerability | Important | 7.5 | No | No | Spoofing |
CVE-2025-53736 | Microsoft Word Information Disclosure Vulnerability | Important | 6.8 | No | No | Info |
CVE-2025-53738 | Microsoft Word Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2025-53136 | NT OS Kernel Information Disclosure Vulnerability | Important | 5.5 | No | No | Info |
CVE-2025-50159 | Remote Access Point-to-Point Protocol (PPP) EAP-TLS Elevation of Privilege Vulnerability | Important | 7.3 | No | No | EoP |
CVE-2025-50171 | Remote Desktop Spoofing Vulnerability | Important | 9.1 | No | No | Spoofing |
CVE-2025-53772 | Web Deploy Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2025-50161 | Win32k Elevation of Privilege Vulnerability | Important | 7.3 | No | No | EoP |
CVE-2025-50168 | Win32k Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2025-53132 | Win32k Elevation of Privilege Vulnerability | Important | 8 | No | No | EoP |
CVE-2025-49762 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2025-53134 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2025-53137 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2025-53141 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2025-53147 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2025-53154 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2025-53718 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2025-50170 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2025-53721 | Windows Connected Devices Platform Service Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2025-50166 | Windows Distributed Transaction Coordinator (MSDTC) Information Disclosure Vulnerability | Important | 6.5 | No | No | Info |
CVE-2025-49743 | Windows Graphics Component Elevation of Privilege Vulnerability | Important | 6.7 | No | No | EoP |
CVE-2025-50165 | Windows Graphics Component Remote Code Execution Vulnerability | Important | 9.8 | No | No | RCE |
CVE-2025-49751 | Windows Hyper-V Denial of Service Vulnerability | Important | 6.8 | No | No | DoS |
CVE-2025-50167 | Windows Hyper-V Elevation of Privilege Vulnerability | Important | 7.5 | No | No | EoP |
CVE-2025-53155 | Windows Hyper-V Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2025-53723 | Windows Hyper-V Elevation of Privilege Vulnerability | Important | 8.8 | No | No | EoP |
CVE-2025-50173 | Windows Installer Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2025-49761 | Windows Kernel Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2025-53151 | Windows Kernel Elevation of Privilege Vulnerability | Important | 8.4 | No | No | EoP |
CVE-2025-53140 | Windows Kernel Transaction Manager Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2025-53131 | Windows Media Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2025-50158 | Windows NTFS Information Disclosure Vulnerability | Important | 7 | No | No | Info |
CVE-2025-53133 | Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2025-50155 | Windows Push Notifications Apps Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2025-53724 | Windows Push Notifications Apps Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2025-53725 | Windows Push Notifications Apps Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2025-53726 | Windows Push Notifications Apps Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2025-53722 | Windows Remote Desktop Services Denial of Service Vulnerability | Important | 7.5 | No | No | DoS |
CVE-2025-50156 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important | 5.7 | No | No | Info |
CVE-2025-50157 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important | 5.7 | No | No | Info |
CVE-2025-53138 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important | 5.7 | No | No | Info |
CVE-2025-53148 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important | 5.7 | No | No | Info |
CVE-2025-53153 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important | 5.7 | No | No | Info |
CVE-2025-53719 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important | 5.7 | No | No | Info |
CVE-2025-49757 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2025-50160 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important | 8 | No | No | RCE |
CVE-2025-50162 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important | 8 | No | No | RCE |
CVE-2025-50163 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2025-50164 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important | 8 | No | No | RCE |
CVE-2025-53720 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important | 8 | No | No | RCE |
CVE-2025-53769 | Windows Security App Spoofing Vulnerability | Important | 5.5 | No | No | Spoofing |
CVE-2025-50169 | Windows SMB Remote Code Execution Vulnerability | Important | 7.5 | No | No | RCE |
CVE-2025-53789 | Windows StateRepository API Server file Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2025-53156 | Windows Storage Port Driver Information Disclosure Vulnerability | Important | 5.5 | No | No | Info |
CVE-2025-53788 | Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2025-49736 | Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability | Moderate | 4.3 | No | No | Spoofing |
CVE-2025-49755 | Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability | Low | 4.3 | No | No | Spoofing |
Açığın Tam Olarak Giderilmesi İçin İdari İşlemler Gerekli
Kalan kritik yamalara bakıldığında, Word için yayımlanan ve Önizleme Bölmesi (Preview Pane)’ni saldırı vektörü olarak kullanan iki açık bulunuyor. Hyper-V’de üç kritik açık var. Bunlardan biri gizemli hassas bilgilerin ifşasına, diğeri sanal makinelerin harici sistemlerle iletişimde kimliklerini sahtelemelerine olanak tanıyor. Üçüncüsü ise misafir VM’den hipervizör üzerinde kod yürütülmesine izin veriyor. Azure Stack’teki açık ise ağ üzerinden bilgi sızdırmaya neden olabiliyor. DirectX Graphics Kernel’de önemli bir kod yürütme açığı var; ancak bunun için kimlik doğrulama gerekiyor. NTLM açığı da ilginç: Kimliği doğrulanmış bir saldırganın ağ üzerinden ayrıcalık yükseltmesine izin veriyor. Bu tip açıkları genelde yalnızca yerel istismarlarla görmeye alışığız. Son olarak, Windows Message Queuing (MSMQ) bileşeninde bir Use-After-Free açığı bulunuyor. Bu senaryoda saldırganın hızlı bir şekilde HTTP üzerinden özel hazırlanmış MSMQ paketleri göndermesi gerekiyor. Saldırgan ayrıca bir yarış koşulunu kazanmak zorunda, ancak geçmişte Pwn2Own’da pek çok yarış koşulu açığının başarılı olduğunu gördük, bu yüzden tek başına buna güvenmeyin.
Kod Yürütme Açıkları
Daha önce bahsedilenler de dahil olmak üzere, bu ay 30’dan fazla kod yürütme açığı kapatılıyor. Önemli derecelendirilen Office bileşenleri Önizleme Bölmesi’ni saldırı vektörü olarak kullanmıyor, bunlar genellikle aç ve ele geçir tarzı açıklar. Bu ay ayrıca yeni bir RRAS yaması da var. Bunların vahşi doğada istismar edildiğini henüz görmedik. MSMQ’da üç ek açık daha bulunuyor; açıklamaları daha önce bahsi geçen kritik açıkla neredeyse aynı, neden yalnızca Önemli olarak listelendiği belirsiz. Web Deploy (msdeploy) kullanıyorsanız, yamanın hızla test edilip uygulanması gerekiyor; çünkü kimliği doğrulanmamış bir saldırgan, özel hazırlanmış istekler göndererek doğrudan kod yürütme elde edebilir. SMB açığı ise kullanıcının bir SMB sunucusuna bağlantı başlatmasını gerektiriyor. Genellikle e-postadaki bir linke tıklanarak tetiklenir. Teams’teki açık ZDI aracılığıyla bildirildi. Açık, gerçek zamanlı medya yöneticisinde yer alıyor ve kullanıcı girdilerinin doğru doğrulanmaması sonucunda belleğe yazılmadan önce tamsayı taşmasına yol açabiliyor. Desktop Windows Manager’daki açık kimlik doğrulama gerektiriyor ve daha çok bir LPE (yerel ayrıcalık yükseltme) açığına benziyor. Son kod yürütme açığı ise GitHub Copilot ve Visual Studio’da yapay zeka kaynaklı. Bu, kullanıcının yükü tetiklemesini gerektiriyor, dolayısıyla bir miktar sosyal mühendislik söz konusu olacak. Yine de yapay zeka açığı heyecan verici!
Ayrıcalık Yükseltme (EoP) Açıkları
Temmuz sürümünde 40’tan fazla ayrıcalık yükseltme (EoP) açığı vardı. Neyse ki, bunların çoğu kimliği doğrulanmış bir kullanıcı özel hazırlanmış kod çalıştırdığında SYSTEM seviyesinde kod yürütme veya yönetici ayrıcalıkları sağlıyor. SQL Server’daki açıklar saldırganın sysadmin yetkilerini ele geçirmesine olanak tanıyor. Bu yamalar uygulanırken özellikle dikkat edilmeli, sürüm numaraları titizlikle kontrol edilmeli. Hyper-V’deki bir açık, saldırganların yerel sistemin güvenlik bağlamında rastgele dosya içeriklerini üzerine yazmasına izin verebilir. SharePoint açığı, saldırganların ele geçirilen kullanıcının yetkilerini devralmasını sağlıyor. Push Notifications’taki dört açık sandbox’tan çıkmaya olanak tanıyor. Connected Devices Platform Service açığı, saldırganların Medium Integrity Level’dan Local Service seviyesine geçmesine imkân veriyor. Desktop Windows Manager’daki açık yalnızca sistem kaynaklarına erişilebileceğini söylüyor. StateRepository API Server dosyasındaki EoP açığı, saldırganın etkilenen uygulamayı çalıştıran kullanıcının haklarını devralmasına yol açabilir. Son olarak, Exchange yöneticileri için ek iş var: Microsoft, Nisan ayında bir hotfix yayımlamıştı ve şimdi bu değişikliği resmileştiriyor. Exchange Server ve hibrit ortamda hem hotfix uygulanmalı hem de yapılandırma değişiklikleri yapılmalı. Dominus tecum.
Bilgi İfşası Açıkları
Ağustos sürümünde bir düzineden fazla bilgi ifşası yaması bulunuyor. Beklendiği üzere çoğu yalnızca belirsiz bellek içerikleri veya bellek adreslerinin sızmasına yol açıyor. Bu bilgiler sistem bileşenlerini istismar ederken yararlı olabilir ama tek başına kritik değil. Ancak bazı istisnalar var:
- Exchange’deki açık, saldırganların bir e-posta adresinin geçerli olup olmadığını öğrenmesine izin veriyor.
- MSDTC ve Dynamics 365’teki açıklar geçici hassas bilgilerin sızmasına yol açabiliyor.
- Azure’daki açık, dağıtım API’leri ve sistemin iç yapılandırmalarını ifşa edebiliyor.
- Azure Stack Hub’daki açık ise daha ciddi, çünkü yönetici hesap parolalarının loglarda sızmasına yol açabiliyor.
Hizmet Reddi (DoS) Açıkları
Bu sürümde yalnızca 4 adet DoS açığı bulunuyor. Microsoft bu açıklarla ilgili fazla bilgi vermiyor, yalnızca saldırganın ağ üzerinden ilgili bileşende hizmet reddine yol açabileceğini belirtiyor. Tek istisna Hyper-V’deki açık: burada düşük ayrıcalıklı bir misafir VM, Hyper-V ana ortamında hizmet reddine neden olabilir.
Sahtecilik (Spoofing) Açıkları
Bu ayki sürümde sahtecilik açıkları da var. Remote Desktop’taki açık yetkilendirme atlaması olarak ortaya çıkıyor. File Explorer’daki açıkla ilgili net bilgi yok, yalnızca kullanıcı etkileşimi gerektiği belirtiliyor. Security App’teki açık da belirsiz, ama güvenlik uygulaması kontrollerini atlatmaya imkân tanıyabilir. Exchange’deki sahtecilik açıkları daha net: saldırganların kullanıcıya gösterilen 5322.From e-posta adresini sahtelemelerine izin veriyor. Sosyal mühendislik için kullanışlı bir yöntem. Son olarak Edge’deki sahtecilik açığı trafik yönlendirmeye imkân tanıyor.
Diğer Açıklar
- Microsoft Exchange’de tek bir tahrifat (tampering) açığı var. Microsoft’un verdiği tek bilgi, yetkilendirilmiş bir saldırganın ağ üzerinden tahrifat yapabileceği. Muhtemelen insanların gelen kutularını veya takvimlerini manipüle edebilecekleri anlamına geliyor.
- Ağustos sürümü ayrıca Dynamics 365’te tek bir XSS (Cross-Site Scripting) açığı ile tamamlanıyor.
İleriye Bakış
2025’in bir sonraki Patch Tuesday günü 9 Eylül’de olacak. O zaman yeni sürümle ilgili analiz ve yorumlarla tekrar ileteceğim. O zamana kadar güvenle kalın, yamalarınızı uygulayın.