Mart 2026 Yaması Salı gününde Microsoft, 84 farklı güvenlik açığını giderdi. Bu açıklardan ikisi kamuya açık sıfır gün açığı olarak raporlandı ve özellikle .NET platformunda hizmet engelleme (DoS) ile SQL Server’da ayrıcalık yükseltme zafiyetlerini içeriyor. Toplamda sekiz kritik ve 76 önemli derecelendirmeye sahip açıklık, çeşitli Windows bileşenleri ve uygulamalarda tespit edildi.
Öne Çıkan Sıfır Gün Açıkları ve Kritik Zafiyetler
Kamuya açık olan sıfır gün açıklıkları CVE-2026-26127 (.NET DoS, CVSS 7.5) ve CVE-2026-21262 (SQL Server ayrıcalık yükseltme, CVSS 8.8) olarak kayda geçti. En yüksek CVSS puanı ise 9.8 ile Microsoft Cihaz Fiyatlandırma Programı’nda tespit edilen kritik uzak kod yürütme açığına ait (CVE-2026-21536). Bu zafiyet, yapay zeka destekli otonom açıklık keşif platformu XBOW tarafından keşfedildi ve tamamen giderildiği bildirildi.
Windows bileşenlerinde özellikle ayrıcalık yükseltme hataları öne çıktı. Bunların altısı, Windows Grafik Bileşeni, Erişilebilirlik Altyapısı, Çekirdek, SMB Sunucusu ve Winlogon gibi kritik modüllerde daha yüksek sömürü olasılığıyla derecelendirildi. Winlogon’daki CVE-2026-25187 açığı, hatalı bağlantı çözümlemesi nedeniyle düşük ayrıcalıklı yerel saldırganların SİSTEM haklarına yükselmesini sağlıyor ve kullanıcı etkileşimi gerektirmiyor.
Azure MCP Sunucusunda Sunucu Tarafı İstek Sahtekarlığı
Bir diğer önemli zafiyet, CVE-2026-26118 koduyla izlenen Azure Model Context Protocol (MCP) sunucusunda sunucu tarafı istek sahtekarlığı (SSRF) açığıdır. Yetkili bir saldırgan, özel hazırlanmış girişlerle MCP sunucusunun yönetilen kimlik belirtecini ele geçirerek ağ üzerinde ayrıcalık yükseltebilir. Bu durum, bulut güvenliği ve kimlik yönetimi (IAM) açısından kritik risk teşkil ediyor.
Excel’de Bilgi Sızdırma Açığı ve Kurumsal Riskler
Excel uygulamasında tespit edilen CVE-2026-26144 numaralı bilgi sızdırma açığı, web sayfası oluşturulurken girişlerin uygun nötralize edilmemesi nedeniyle çapraz site betikleme (XSS) riski doğuruyor. Bu açık, özellikle Copilot Agent modunda sıfır tıklama saldırılarına zemin hazırlayabilir. Kurumsal ortamlar için finansal ve fikri mülkiyet verilerinin korunması açısından bu tür açıklara karşı önlem almak kritik.
Saldırı Zinciri ve Teknik Özet
- Başlangıç: Düşük ayrıcalıklı yerel erişim veya ağ üzerinden özel hazırlanmış istekler
- Zafiyetler: CVE-2026-26127 (.NET DoS), CVE-2026-21262 (SQL Server ayrıcalık yükseltme), CVE-2026-25187 (Winlogon ayrıcalık yükseltme), CVE-2026-26118 (Azure MCP SSRF), CVE-2026-26144 (Excel XSS)
- Saldırı Adımları: Zafiyetlerin istismarı ile ayrıcalık yükseltme, kimlik belirteci ele geçirme, uzak kod yürütme ve bilgi sızdırma
- Önerilen Savunma: Güncellemelerin hızlı uygulanması, EDR ve SIEM sistemlerinde ilgili IOC ve davranış kurallarının aktif edilmesi, ağ segmentasyonu ve MFA kullanımı
Sistem Yöneticileri İçin Pratik Kontrol Listesi
- Mart 2026 yamasını tüm uygun cihazlara derhal uygulayın.
- Winlogon ve SMB sunucusu ile ilgili EDR kurallarını güncelleyin.
- Azure MCP sunucularında anormal dış istekleri SIEM ile izleyin.
- Excel dosyalarında XSS riskine karşı kullanıcı girişlerini filtreleyin.
- Kimlik ve erişim yönetiminde (IAM) yönetilen kimliklerin kullanımını gözden geçirin.
- Hotpatch güncellemelerini etkinleştirerek yeniden başlatma ihtiyacını azaltın.
- Olay müdahale (incident response) planlarını sıfır gün açığı senaryolarına göre güncelleyin.
- Ağ segmentasyonu ile kritik sistemleri izole edin ve saldırı yüzeyini küçültün.
