Microsoft, Windows işletim sistemlerinde bulunan 183 güvenlik açığını içeren güncellemeler yayınladı. Bu açıkların arasında, aktif olarak kötüye kullanılan iki zero-day zafiyeti öne çıkıyor: CVE-2025-24990 ve CVE-2025-59230. Her iki açığın da CVSS skoru 7.8 olup, yetki yükseltme sorunları içeriyor.
Windows Agere Modem Sürücüsünde Kritik Güvenlik Açığı
CVE-2025-24990, “ltmdm64.sys” sürücüsünde bulunan bir yetki yükseltme açığıdır. Bu sürücü, eski bir üçüncü taraf bileşeni olup, Microsoft tarafından tamamen kaldırılması planlanmaktadır. Action1 CEO’su Alex Vovk, bu açığı “tehlikeli” olarak nitelendirirken, Rapid7 mühendisi Adam Barnett, sürücünün tüm Windows sürümleriyle varsayılan olarak geldiğini ve düşük yetkili kullanıcıların yönetici haklarına yükseltilmesine olanak tanıdığını belirtti.
RasMan Yetki Yükseltme Açığı İlk Kez Zero-Day Olarak Kullanıldı
CVE-2025-59230, Windows Uzaktan Erişim Bağlantı Yöneticisi (RasMan) bileşeninde bulunan bir yetki yükseltme açığıdır. Tenable araştırmacısı Satnam Narang, bu açığın RasMan’da zero-day olarak kullanılan ilk zafiyet olduğunu ifade etti. Microsoft, Ocak 2022’den beri bu bileşende 20’den fazla açığı yamalamış durumda.
Diğer Önemli Güvenlik Açıkları ve Güncellemeler
IGEL OS 11 öncesinde Güvenli Önyükleme atlatma açığı (CVE-2025-47827) gibi diğer zafiyetler de aktif olarak kullanılıyor. Ayrıca, Windows Server Update Service’de uzaktan kod yürütme açığı (CVE-2025-59287) ve Windows URL Ayrıştırmada RCE (CVE-2025-59295) gibi kritik güvenlik sorunları da yamalandı. Microsoft Grafik Bileşeni ve ASP.NET’te yüksek CVSS puanına sahip yetki yükseltme ve güvenlik özelliği atlatma açıkları da dikkat çekiyor.
Geniş Kapsamlı Yazılım Sağlayıcı Güncellemeleri
Microsoft’un yanı sıra, Adobe, Amazon Web Services, Apple, Cisco, Google Chrome, IBM, Linux dağıtımları ve VMware gibi birçok büyük yazılım sağlayıcısı da son haftalarda kritik güvenlik güncellemeleri yayımladı. Bu kapsamlı güncellemeler, siber güvenlik alanındaki tehditlere karşı önemli bir savunma hattı oluşturuyor.
