Patchday: Gözlenen pencerelere saldırılar, sistem haklarına sahip saldırgan

Şu anda, saldırganlar Windows 10/11 ve Windows Server'ın çeşitli sürümlerini hedefliyor. Gerçekleştirilen saldırılar ne ölçüde net değildir. Yöneticiler Windows Update'in etkin olduğundan ve PC'lerin güncellendiğinden emin olmalıdır.

Kullanılan zayıf nokta (CVE 2025-29824 “yüksek“) Kayıt Sisteminin Sürücüsü ile ilgilidir. Boşluk hakkında çok fazla bilgi şu anda mevcut değildir. Küçük bilgiler, yerel düzeyde doğrulanan saldırganların sistem haklarını elde edebileceğini göstermektedir. Zayıf bir depolama noktası olduğu için (kullanılmadan), forvet belirli girişlerle bu hatayı etkinleştirebilir.

Başarılı bir saldırıdan sonraki pozisyonda, saldırganların zararlı bir kod gerçekleştirdikleri ve bu nedenle tüm sistemleri tehlikeye attığı açıktır. Boşluğa bir uyarı mesajında ​​Microsoft, Windows 10 32 bit ve 64 bit için güvenlik yamalarının henüz mevcut olmadığını açıklıyor. Takip ettiklerinde henüz net değil.

Malizia kodunun birkaç zayıf yönü Microsoft'u sınıflandırıyor “eleştirmen“A. Bu endişe Excel (CVE-2025-27752”yüksek“), Hyper-V (CVE 2025-27491”yüksek“) ve uzak pencereler masaüstü hizmetleri (CVE 2025-27480”yüksek“). Son durumda, bir saldırgan RDP üzerinden yalnızca savunmasız bir sistemle bağlanmalı, bilgisayardaki malt kodunu itmek için bir yarış koşulunu etkinleştirmelidir. Windows 10 için Hyper-V güncellemeleri daha sonraki bir tarihte görünmelidir.

Ayrıca ofis yamaları, SharePoint ve Windows Defender da vardır. Diğer şeylerin yanı sıra, saldırganlar yetkisiz bilgileri görebilir, DOS durumlarını tetikleyebilir veya daha yüksek kullanıcı hakları elde edebilir. Microsoft, Güvenlik Güncelleme Kılavuzu'ndaki güvenlik boşlukları hakkında daha ayrıntılı bilgileri listeler.


(DES)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir