Saldırganlar şu anda Internet Explorer, Windows ve Word'deki toplam altı güvenlik açığından yararlanıyor. En kötü durumda, kötü amaçlı kod bilgisayarlara bulaşır ve saldırganlar tam kontrolü ele geçirir. Sistemleri saldırılara karşı korumak için yöneticilerin Windows Update'in etkin olduğundan ve en son güvenlik düzeltme eklerinin yüklü olduğundan emin olması gerekir. Microsoft şu anda saldırıların kapsamını belirtmiyor.
Reklamdan sonra devamını okuyun
Devam eden saldırılar
Örneğin saldırganlar, Windows Kabuğu (CVE-2026-21510) bağlamında SmartScreen koruma mekanizmasını atlarlar.yüksek“). Bu yaklaşım, potansiyel olarak tehlikeli uygulamaların açılmasına karşı uyarıda bulunur. Bu filtre devre dışı bırakılırsa, kötü amaçlı kod bulaşmış uygulamalar uyarı yapılmadan başlayabilir. Böyle bir saldırının işe yaraması için, kurbanın buna uyması ve saldırgan tarafından hazırlanan bir bağlantıyı açması gerekir.
Word'de bir güvenlik açığı olması durumunda (CVE-2026-21514)yüksek“), kurbanların ayrıca üzerinde oynanmış bir belgeyi açmaları gerekir. Daha sonra kötü amaçlı kod yürütülür. Kalan saldırıya uğrayan delikler Masaüstü Windows Yöneticisini etkiler (CVE-2026-21519 “)yüksek“), Windows Uzak Masaüstü (CVE-2026-21533”yüksek“), Internet Explorer (CVE-2026-21513”yüksek“) ve Windows Uzaktan Erişim (CVE-2026-21525 “ortaBu durumlarda saldırılar başarılı olursa çökmelere (DoS) neden olur veya saldırganlar daha yüksek kullanıcı hakları kazanır.
ABD siber güvenlik kurumu CISA, altı güvenlik açığının tamamını “Bilinen İstismar Edilen Güvenlik Açıkları” kataloğuna dahil etti.
Daha fazla güvenlik sorunu
Microsoft ayrıca diğerlerinin yanı sıra Azure, GitHub Copilot, Defender ve Windows NTLM'deki güvenlik açıklarını da kapattı. Kötü amaçlı kodlar buradaki sistemlere girebilir. Ancak bilgi de sızabilir.
Microsoft, Güvenlik Güncelleştirmesi Kılavuzu'nda güvenlik açıkları ve güncelleştirmeler hakkında daha fazla bilgi listeler.
Reklamdan sonra devamını okuyun
Güncelleme
09:16
Saat
CISA KEV'e referans eklendi.
(des)

Bir yanıt yazın