Saldırganlar şu anda Windows 11 ve Windows Server 2022'yi hedef alıyor. Sonuç olarak yöneticiler, sistemlerinde Windows Update'in etkin olduğundan ve en son güvenlik yamalarının yüklü olduğundan emin olmalıdır.
Duyurudan sonra devamını okuyun
Saldırılara karşı kendinizi silahlandırın
Geliştiriciler, Windows'un yanı sıra Azure ve Office'teki boşlukları da doldurdu. En kötü senaryoda, saldırganlar kötü amaçlı kodları uzaktan çalıştırabilir ve bilgisayarların güvenliğini tamamen tehlikeye atabilir. Bu, GitHub Copilot for Jetbrains'deki (CVE-2025-64671) halihazırda genel olarak bilinen iki güvenlik açığı nedeniyle gerçekleşebilir.yüksek“) ve PowerShell (CVE-2025-54100”yüksek“) meydana gelebilir. Bu konumlara saldırılar yaklaşmak üzere olabilir.
Şu anda istismar edilen güvenlik açığı (CVE-2025-62221)yüksek“) Cloud Files Mini Filter sürücüsünde bulunan “) Windows ve Windows Server'ın güncel sürümleri de dahil olmak üzere birçok sürümünü etkiliyor. Saldırılar başarılı olursa saldırganlar sistem haklarını elde ediyor. Genellikle bilgisayarların tam kontrolünü ele geçirmek için bu konumu istismar ediyorlar. Saldırıların nasıl ve ne ölçüde gerçekleştiği şu an için bilinmiyor.
Microsoft, Office'teki üç kötü amaçlı kod güvenlik açığını özellikle tehlikeli olarak sınıflandırıyor (CVE-2025-62554″yüksek“, CVE-2025-62557”yüksek“) ve Outlook (CVE-2025-62562”yüksek“) A.
Diğer tehlikeler
Geliştiriciler ayrıca DirectX, Aracılık Dosya Sistemi ve Excel'deki birçok boşluğu da doldurdu. Azure ve Hyper-V'ye saldırılar da mümkündür. Bu durumlarda saldırganlar yükseltilmiş ayrıcalıklar elde edebilir veya kendi kodlarını çalıştırabilir. Microsoft, Güvenlik Güncelleştirmesi Kılavuzu'nda boşluklar ve yamalar hakkında daha fazla bilgi listeler.
Duyurudan sonra devamını okuyun
(des)

Bir yanıt yazın