Microsoft Patchday: Saldırganlar Windows ve Word'deki Güvenlik Açıklarından Yararlanıyor

Saldırganlar şu anda Internet Explorer, Windows ve Word'deki toplam altı güvenlik açığından yararlanıyor. En kötü durumda, kötü amaçlı kodlar bilgisayarlara ulaşır ve saldırganlar bilgisayarların tüm kontrolünü ele geçirir. Sistemleri saldırılara karşı korumak için yöneticilerin Windows Update'in açık olduğundan ve en son güvenlik düzeltme eklerinin yüklendiğinden emin olması gerekir. Microsoft şu anda saldırıların kapsamını belirtmiyor.

Duyurudan sonra devamını okuyun

Örneğin saldırganlar, Windows Kabuğu (CVE-2026-21510) bağlamında SmartScreen koruma mekanizmasını atlarlar.yüksek“). Bu yaklaşım, potansiyel olarak tehlikeli uygulamaların açılmasına karşı uyarıda bulunur. Bu filtre kapatılırsa, kötü amaçlı kod bulaşmış uygulamalar uyarı yapılmadan başlatılabilir. Böyle bir saldırının işe yaraması için, kurbanın buna uyması ve saldırgan tarafından hazırlanan bir bağlantıyı açması gerekir.

Word güvenlik açığı durumunda (CVE-2026-21514)yüksek“), kurbanların ayrıca üzerinde oynanmış bir belge açması gerekir. Daha sonra kötü amaçlı kod yürütülür. Saldırılan geri kalan delikler Masaüstü Windows Yöneticisi (CVE-2026-21519 “) ile ilgilidir.yüksek“), Windows Uzak Masaüstü (CVE-2026-21533”yüksek“), Internet Explorer (CVE-2026-21513”yüksek“) ve Windows Uzaktan Erişim (CVE-2026-21525 “ortaBu durumlarda saldırılar başarılı olursa çökmeler (DoS) meydana gelir veya saldırganlar daha yüksek kullanıcı hakları elde eder.

Microsoft ayrıca diğerlerinin yanı sıra Azure, GitHub Copilot, Defender ve Windows NTLM'deki güvenlik açıklarını da ele aldı. Kötü amaçlı kodlar buradaki sistemlere girebilir. Ancak bilgi de sızabilir.

Microsoft, Güvenlik Güncelleştirmesi Kılavuzu'nda güvenlik açıkları ve güncelleştirmeler hakkında daha fazla bilgi listeler.

Duyurudan sonra devamını okuyun


(des)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir