Bu 6 Windows güvenlik açığı siber saldırılarda kullanılıyor, Microsoft güncellemesini yükleyin

Microsoft, Windows kodunda keşfedilen 58 güvenlik açığını kapattı. Bu güvenlik açıklarından altısı, siber suçlular tarafından işletim sisteminin güvenlik özelliklerini ele geçirmek için aktif olarak kullanılıyor.

Saat gibi işleyen Microsoft az önce yayınladı Şubat 2026 Yaması Salı. Bu yeni düzeltme turu, Windows kodunda tanımlanan 58 güvenlik açığını kapatıyor. Microsoft tarafından keşfedilen güvenlik açıkları arasında beş kritik güvenlik açığı, siber saldırılarda aktif olarak yararlanılan altı kusur ve sıfır gün olarak kabul edilen üç ihlal yer alıyor. Geçtiğimiz ay Microsoft, sekizi kritik kabul edilenler de dahil olmak üzere 114 güvenlik açığını giderdi.

“Şubat ayı, düzeltilen 54 güvenlik açığıyla hacim olarak nispeten sınırlı olsa da, Microsoft'un altı sıfır gün güvenlik açığı için düzeltmeler yayınlamasıyla özellikle yoğundu. Bu ay açıklanan bu altı güvenlik açığından beşi zaten aktif istismarın konusuydu ve üçü, bir yama yayınlanmadan önce bile kamuya açıklanmıştı.Tenable mühendisi Satnam Narang şöyle açıklıyor:

Ayrıca okuyun: Microsoft, 1993'te oluşturulan bir Windows güvenlik protokolünü gömüyor

Bilgisayar korsanlarının kullandığı Windows güvenlik açıkları

Bilgisayar korsanlarının aktif olarak yararlandığı kusurlar arasında, siber suçluların kolayca yararlanabileceği çeşitli güvenlik açıkları yer alıyor. Bazı kusurlar için saldırganın İnternet kullanıcısını ikna etmesi yeterlidir.bir bağlantı aç veya belirli bir kısayol dosyası. Bu yapıldıktan sonra bilgisayar korsanı, Windows'un ekranda kurbanı uyarabilecek bir güvenlik uyarısı görüntülemesini engelleyebilecektir. Saldırganın kontrol ettiği kod veya içerik, herhangi bir uyarı veya onay istenmeden otomatik olarak çalışabilir.

“Güvenlik mekanizmaları, kötü amaçlı dosyaların açılmasını önleyerek ve kullanıcıyı olası risklere karşı uyararak bir koruma görevi görüyor. Kullanıcılar bu bildirimlere alıştıkça, bu cihazları atlamalarına olanak tanıyan herhangi bir güvenlik açığı, iş istasyonlarının tehlikeye girme riskini önemli ölçüde artırıyor.”Satnam Narang'ın altını çiziyor.

Biz de buluyoruz Microsoft Word'de bir kusur Windows'ta belirli güvenlik protokollerinin atlanmasına izin veren. Burada da saldırganın, güvenlik açığından yararlanmak için hedefi kandırıp .zip arşivinde veya e-postada gizlenmiş kötü amaçlı bir Office belgesini açması yeterliydi. Microsoft, bu güvenlik açığından Office önizleme bölmesi aracılığıyla yararlanılamayacağını belirtmektedir. Belgenin yalnızca Explorer veya Outlook'ta gezdirilmesi değil, gerçekten açılması gerekir.

İzin veren iki kusurdan da bahsedelim. ayrıcalıkların yükselmesi Windows'ta. İlk güvenlik açığı, makinede zaten mevcut olan bir saldırganın, tüm pencerelerin ekranda görüntülenmesiyle ilgilenen Windows bileşeni olan Masaüstü Pencere Yöneticisini kötüye kullanarak sistem ayrıcalıkları vermesine olanak tanır.

İkinci kusur, saldırganın Windows'un Uzak Masaüstü Hizmetleri haklarını yönetme biçimini ele geçirerek yerel yöneticiye dönüşmesine olanak tanıyor. Hata, Uzak Masaüstü Hizmetlerindeki “zayıf ayrıcalık yönetiminden” kaynaklanıyor. Fiili olarak sistem, belirli parametreleri değiştirme hakkına kimin sahip olduğunu gerektiği gibi kontrol etmez. Saldırgan, bu hatalı yapılandırmayı kötüye kullanarak makinenin Yöneticiler grubuna yeni bir kullanıcı ekleyebilir. Bu yönetici hesabı oluşturulduktan sonra Windows üzerinde neredeyse tam kontrole sahip olur. Bu haklarla korumaları devre dışı bırakabilir, gizli kötü amaçlı yazılımlar yükleyebilir, belgeleri çıkarabilir veya sisteme arka kapılar kurabilir.

“Saldırganlar için bu bir hazine avına benzer. Önce “haritada” bir giriş noktası bulmaları gerekir, örneğin bir sosyal mühendislik saldırısı veya başka bir güvenlik açığından yararlanma yoluyla. İlk erişim elde edildikten sonra basitçe “kazırlar”, yani nihai hedeflerine ulaşana kadar ayrıcalıklarını artırırlar: ele geçirilen sistem veya ortamın kapsamlı kontrolü.Tenable araştırmacısını açıklıyor.

Ayrıca okuyun: Windows'ta casusluk yapmak – Rus bilgisayar korsanları bir Microsoft Office kusurundan yararlanıyor

Yeni sertifikaların kademeli kurulumu

Microsoft ayrıca güncelleme yapmak için güncellemeden yararlanıyor Güvenli Önyükleme sertifikaları Windows'un. Bu tarihten itibaren güncellenmeyen bilgisayarlar, Windows başlatmanın gerçek koruması olan Güvenli Önyükleme ile ilgili güvenlik yamalarını artık alamayacak ve belirli saldırı türlerine açık olmaya devam edecek. Bu nedenle Microsoft yavaş yavaş sertifikaları güncellemeye başladı. Yeni sertifikalara geçiş, Haziran 2026'dan önceki çeşitli Salı Salı günleri sessizce ve kademeli olarak gerçekleştirilecek.

Güncelleme, Microsoft'un cihazları tanımlamasına (modeller, ürün yazılımı sürümleri, güncelleme geçmişi) ve herhangi bir kesinti riski olmadan bu yeni Güvenli Önyükleme sertifikalarını almaya hazır olup olmadıklarını belirlemesine olanak tanıyan meta verileri içerir. Açıkçası Microsoft, bilgisayarın son birkaç güncellemeyi sorunsuz bir şekilde yükleyip yüklemediğini ve yeniden başlatılıp başlatılmadığını kontrol ediyor. Windows, güncellemelerin iyi gittiğine dair net sinyaller görene kadar yeni sertifika uygulanmaz ve sorun yaşanmaz.

Windows PC'nizi korumak için Microsoft'un kısa süre önce çevrimiçi hale getirdiği Patch Tuesday'i hemen yükleyin.
Onları aç Ayarlardaha sonra bölüme gidin Güncelleme ve güvenliksonra içeri Windows Güncelleme ve güncellemeleri kontrol etmeye başlayın.Bilgisayarınız için güncellemeler mevcutsa, bunlar otomatik olarak indirilecek ve kurulacaktır. Bu, makinenizi güvende tutacak önemli bir güncellemedir.

👉🏻 Teknoloji haberlerini gerçek zamanlı takip edin: 01net'i Google'daki kaynaklarınıza ekleyin ve WhatsApp kanalımıza abone olun.


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir