Microsoft, Windows Çekirdeğinde Aktif Olarak Sömürülen Zero-Day Dahil 63 Kritik Güvenlik Açığını Giderdi

Microsoft, Windows Çekirdeğinde Aktif Olarak Sömürülen Zero-Day Dahil 63 Kritik Güvenlik Açığını Giderdi

Microsoft, Windows işletim sisteminde 63 yeni güvenlik açığını kapatan güncellemeleri yayımladı. Bu güvenlik açıklarından biri, Windows Çekirdeğinde aktif olarak sömürülen ve ayrıcalık yükseltmeye olanak tanıyan bir zero-day (CVE-2025-62215) olarak kayda geçti. Toplamda dört kritik ve 59 önemli derecelendirmeye sahip açık, sistemlerin güvenliğini tehdit ediyor.

Windows Çekirdeğinde Yarış Durumu ve Zero-Day Sömürüsü

CVE-2025-62215, Windows Çekirdeğinde paylaşılan kaynakların uygun olmayan senkronizasyonu sonucu ortaya çıkan bir yarış durumu (race condition) açığıdır. Bu durum, yerel saldırganların SYSTEM ayrıcalıklarını elde etmesine olanak tanıyor. Microsoft Tehdit İstihbarat Merkezi (MSTIC) ve Güvenlik Yanıt Merkezi (MSRC) tarafından tespit edilen bu zafiyet, çekirdekteki bellek yönetiminde çift serbest bırakma (double free) hatasına yol açarak saldırganların çekirdek yığınını bozmasına ve kod yürütmesine imkan tanıyor.

Immersive’ın baş siber güvenlik mühendisi Ben McCarthy, bu açığın düşük ayrıcalıklı yerel erişime sahip saldırganların özel hazırlanmış uygulamalarla tetikleyebileceğini belirtiyor. Bu tür yarış durumları, özellikle MCP istemcisi gibi çok iş parçacıklı uygulamalarda kritik öneme sahiptir. Ayrıca, Pydantic AI ve AsyncRAT gibi araçlarda benzer senkronizasyon hataları, saldırganların sistem üzerinde kontrol sağlamasına zemin hazırlayabilir.

Diğer Önemli Güvenlik Açıkları ve Etkileri

Microsoft ayrıca Grafik Bileşeni (CVE-2025-60724, CVSS 9.8) ve Windows Linux Alt Sistemi GUI’sinde (CVE-2025-62220, CVSS 8.8) yığın tabanlı tampon taşması (stack-based buffer overflow) zafiyetlerini de giderdi. Bu açıklar, uzaktan kod yürütmeye olanak tanıyarak saldırganların hedef sistemlerde tam kontrol elde etmesine neden olabilir.

Bir diğer kritik açık ise Windows Kerberos yetkilendirme mekanizmasında (CVE-2025-60704, CVSS 7.5) tespit edildi. Silverfort tarafından CheckSum kod adıyla raporlanan bu zafiyet, eksik kriptografik adımlar nedeniyle saldırganların Active Directory ortamlarında yüksek ayrıcalıklar elde etmesine imkan veriyor. Bu tür Kerberos kısıtlı yetkilendirme açıkları, AitM (Araya Girme) saldırılarıyla kullanıcı taklitlerine ve alan kontrolüne yol açabilir.

Güncellemeler ve Siber Güvenlik Ekosistemi

Microsoft’un yamaları, Ekim 2025 Patch Tuesday güncellemesinden sonra Chromium tabanlı Edge tarayıcısında da 27 güvenlik açığını kapattı. Ayrıca, Adobe, Amazon Web Services, AMD, Apple, Cisco, Google Chrome, Linux dağıtımları (Red Hat, Ubuntu, SUSE vb.), VMware, Palo Alto Networks ve Zoom gibi birçok önemli tedarikçi de son haftalarda kritik güvenlik yamaları yayımladı. Bu geniş çaplı güncellemeler, konteynerlerin rastgele SSH portları kullanması gibi karmaşık altyapıların güvenliğini artırmak için hayati önem taşıyor.

Analiz ve Öneriler

Bu güncellemeler, özellikle Windows Çekirdeğinde ortaya çıkan yarış durumu ve Kerberos yetkilendirme açıkları gibi karmaşık zafiyetlerin ciddiyetini gözler önüne seriyor. Saldırganlar, düşük ayrıcalıklı erişim elde ettikten sonra bu zafiyetleri zincirleyerek SYSTEM ayrıcalıklarına ulaşabilir, yatay hareket yapabilir ve kritik altyapılarda tam hakimiyet kurabilirler. MCP istemcisi ve AsyncRAT gibi çok iş parçacıklı ve asenkron çalışan kötü amaçlı yazılımlar, bu tür çekirdek zafiyetlerinden faydalanarak saldırılarını derinleştirebilir.

Siber güvenlik profesyonellerinin, bu yamaları öncelikli olarak uygulamaları, sistemlerdeki konteyner ve sanal makinelerin rastgele SSH portları gibi ek güvenlik önlemleriyle desteklenmesi önemlidir. Ayrıca, Pydantic AI gibi yapay zeka destekli güvenlik araçlarının kullanımı, anomali tespiti ve saldırı önleme mekanizmalarının güçlendirilmesi açısından faydalı olabilir.

Detaylı CVE bilgilerine buradan, buradan ve buradan ulaşabilirsiniz.