Microsoft’tan 6 Kritik Güvenlik Açığını Kapatmaya Yönelik 59 Yama Yayını

Anasayfa » Microsoft’tan 6 Kritik Güvenlik Açığını Kapatmaya Yönelik 59 Yama Yayını
Microsoft’tan 6 Kritik Güvenlik Açığını Kapatmaya Yönelik 59 Yama Yayını

Microsoft, Ocak 2026 Yama Salı güncellemesinden sonra, yazılımlarında altısı aktif olarak istismar edilen 59 güvenlik açığını kapatan kapsamlı bir yama paketi yayımladı. Bu yamalar, Windows işletim sistemi ve Edge tarayıcısı gibi kritik ürünlerde önemli güvenlik iyileştirmeleri içeriyor.

Öne Çıkan Aktif İstismar Edilen Açıklar

Yamalanan 59 açığın beşi kritik, 52’si önemli ve ikisi orta şiddette olarak sınıflandırıldı. En dikkat çekici olan altı açık ise şu şekilde:

  • CVE-2026-21510 (CVSS 8.8): Windows Shell’deki koruma mekanizması hatası, ağ üzerinden yetkisiz saldırganların güvenlik önlemlerini atlatmasına imkan tanıyor.
  • CVE-2026-21513 (CVSS 8.8): MSHTML Framework’teki güvenlik açığı, kötü amaçlı HTML içeriği kullanarak Windows güvenlik istemlerini atlatmaya olanak sağlıyor.
  • CVE-2026-21514 (CVSS 7.8): Microsoft Office Word’de güvenilmeyen girdilere dayanan güvenlik kararı hatası, yerel olarak güvenlik önlemlerinin aşılmasına neden oluyor.
  • CVE-2026-21519 (CVSS 7.8): Desktop Window Manager’da tür karışıklığı (type confusion) hatası, yetkili saldırganların yerel ayrıcalık yükseltmesine olanak tanıyor.
  • CVE-2026-21525 (CVSS 6.2): Windows Remote Access Connection Manager’da null pointer dereference hatası, yerel hizmet engelleme saldırılarına zemin hazırlıyor.
  • CVE-2026-21533 (CVSS 7.8): Windows Remote Desktop’ta uygunsuz ayrıcalık yönetimi, yetkili saldırganların sistemde ayrıcalık yükseltmesine imkan veriyor.

Saldırı Zinciri ve Teknik Detaylar

Bu açıkların istismarında genellikle hedef sistemlere önceden erişim sağlanması gerekiyor. Örneğin, CVE-2026-21519 ve CVE-2026-21533 gibi yerel ayrıcalık yükseltme açıklıkları, saldırganların önceden savunmasız bir sisteme erişimi olduğu durumlarda kullanılabiliyor. Bu erişim, kötü amaçlı eklentiler, uzaktan kod yürütme açıkları veya başka bir ele geçirilmiş sistem üzerinden olabilir.

MSHTML Framework açığı (CVE-2026-21513) ise özellikle kötü amaçlı HTML içeriği ile Windows güvenlik istemlerini atlatmaya olanak sağlıyor. Bu, phishing kampanyaları veya kötü amaçlı dosya etkileşimleriyle tetiklenebiliyor. Bu tür saldırılar, kullanıcıların e-posta güvenliği ve dosya açma alışkanlıkları üzerinde doğrudan etki yaratıyor.

Sistem Yöneticileri ve SOC Ekipleri İçin Öneriler

  • Yayınlanan tüm yamaları öncelikle kritik sistemlerde hızla uygulayın.
  • EDR çözümlerinde CVE-2026-21510, CVE-2026-21513 ve CVE-2026-21533 için özel tespit kuralları oluşturun.
  • Windows Baseline Security Mode ve User Transparency and Consent özelliklerini etkinleştirerek çalışma zamanı bütünlüğü korumalarını güçlendirin.
  • Phishing ve kötü amaçlı dosya açma olaylarını azaltmak için kullanıcı eğitimlerini ve e-posta güvenliği politikalarını güncelleyin.
  • SIEM sistemlerinde MSHTML ve Remote Desktop ile ilgili anormal erişim ve işlem kayıtlarını yakından izleyin.
  • Ağ segmentasyonu uygulayarak kritik sistemlere yetkisiz erişimi sınırlandırın.
  • MFA (Çok Faktörlü Kimlik Doğrulama) kullanımını zorunlu hale getirin, özellikle uzak erişimlerde.
  • Olay müdahale (incident response) planlarını CVE-2026-21510 ve benzeri kritik açıklar için güncelleyin.

Kurumsal Ortamlarda Olası Senaryo

Örneğin bir finans kurumunda, saldırganlar önce phishing yoluyla MSHTML Framework açığını kullanarak kullanıcıların Windows güvenlik istemlerini atlatabilir. Ardından, yerel ayrıcalık yükseltme açıkları (CVE-2026-21519, CVE-2026-21533) ile sistemde yönetici hakları elde ederek kritik finansal verilere erişebilir. Bu tür zincir saldırılar, bulut güvenliği ve ağ segmentasyonu önlemleriyle kısmen engellenebilir.

Regülasyon ve Uyumluluk Boyutu

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bu altı aktif olarak istismar edilen açığı Bilinen İstismar Edilen Açıklar (KEV) kataloğuna ekledi. Federal kurumlar için 3 Mart 2026 tarihine kadar yamaların uygulanması zorunlu hale getirildi. Bu gelişme, uluslararası regülasyonlarda da benzer zorunlulukların artabileceğine işaret ediyor.

Microsoft ayrıca, 2011 Secure Boot sertifikalarını güncellenmiş sertifikalarla değiştirme sürecini başlattı. Bu değişiklik, önyükleme düzeyinde yeni güvenlik korumalarının uygulanmasını sağlarken, eski sertifikaların süresi dolduğunda sistemlerin risk altında kalma ihtimalini artırıyor.

Windows Baseline Security Mode ve User Transparency and Consent gibi yeni güvenlik girişimleri, işletim sisteminin çalışma zamanı bütünlüğünü ve kullanıcı onay mekanizmalarını güçlendiriyor. Bu da, özellikle gelişmiş tehdit aktörlerine karşı savunmayı artırıyor.