Kritik Sıfır Gün Güvenlik Açıkları: Uyarılar

Güvenlik uzmanları ve sistem yöneticileri, Microsoft, Fortinet ve Ivanti’nin, ilgili ürünlerini etkileyen aktif olarak istismar edilen sıfır gün güvenlik açıklarıyla ilgili kritik güvenlik uyarıları yayınlamasıyla birlikte yüksek alarm durumunda. Bu güvenlik açıkları, kuruluşlar için önemli bir risk oluşturarak, yetkisiz erişime, veri ihlallerine ve sistemin tehlikeye girmesine yol açabilir. Potansiyel tehditleri azaltmak için hemen yama yapılması ve önerilen geçici çözümlerin uygulanması şiddetle tavsiye edilir.

Microsoft Yamaları Aktif Olarak İstismar Edilen ve Herkese Açıklanan Güvenlik Açıklarını Gideriyor

Microsoft’un son Yama Salı sürümü, halihazırda aktif olarak istismar edilen beş güvenlik açığı ve kamuya açıklanan iki sıfır gün güvenlik açığı da dahil olmak üzere endişe verici sayıda güvenlik açığı için düzeltmeler içeriyordu. Aktif olarak istismar edilen kusurlar, kötü niyetli aktörlerin sistemleri tehlikeye atmak için aktif olarak bunlardan yararlandığı için ciddi bir tehdit oluşturuyor.

Aktif Olarak İstismar Edilen Güvenlik Açıkları Hakkında Detaylı Bilgi

Aşağıdaki güvenlik açıkları aktif olarak istismar ediliyor olarak tespit edilmiştir:

  • Microsoft DWM Core Library (CVE-2025-30400): Desktop Window Manager (DWM) Core Library’deki bu güvenlik açığı, bir saldırganın ayrıcalıklarını SYSTEM düzeyine yükseltmesine olanak sağlayabilir. Bu, bir saldırganın etkilenen sistem üzerinde tam kontrol sahibi olabileceği anlamına gelir.
  • Windows Common Log File System (CVE-2025-32701 ve CVE-2025-32706): Windows Common Log File System (CLFS) içindeki iki ayrı güvenlik açığı da bir saldırganın SYSTEM düzeyinde ayrıcalıklara ulaşmasına izin verebilir. CLFS, Windows’un çeşitli bileşenleri tarafından kullanılan genel amaçlı bir günlükleme hizmetidir.
  • Windows Ancillary Function Driver (CVE-2025-32709): Windows Ancillary Function Driver’daki bir güvenlik açığı da benzer şekilde ayrıcalıkların SYSTEM düzeyine yükseltilmesine yol açabilir.
  • Microsoft Scripting Engine (CVE-2025-30397): Microsoft Scripting Engine’de bir saldırganın rastgele kod yürütmesine olanak sağlayabilecek bir bellek bozulması güvenlik açığı bulunmaktadır. Bu, bir saldırganın etkilenen sistemde kötü amaçlı yazılım çalıştırmasına izin verebilir.

Herkese Açıklanan Güvenlik Açıkları

Aktif olarak istismar edilen güvenlik açıklarına ek olarak, Microsoft ayrıca kamuya açıklanan iki sıfır gün güvenlik açığını da ele aldı:

  • Microsoft Defender (CVE-2025-26685): Microsoft Defender’da bir kimlik sahteciliği güvenlik açığı bulunmaktadır; bu, bir saldırganın bitişik bir ağ üzerinden başka bir hesabın kimliğine bürünmesine olanak sağlayabilir.
  • Visual Studio (CVE-2025-32702): Visual Studio’daki bir uzaktan kod yürütme güvenlik açığı, kimliği doğrulanmamış bir saldırganın yerel olarak kod yürütmesine olanak sağlayabilir.

Öncelik Verilmesi Gereken Kritik Güvenlik Açıkları

Aktif olarak istismar edilen ve kamuya açıklanan kusurların ötesinde, Microsoft ayrıca şu anda istismar edildiği bilinmemekle birlikte yama yapmak için önceliklendirilmesi gereken altı kritik güvenlik açığı için yamalar yayınladı. Bu güvenlik açıkları, aşağıdakiler dahil olmak üzere çeşitli Microsoft ürünlerini etkiliyor:

  • Microsoft Office (CVE-2025-30377 ve CVE-2025-30386): Microsoft Office’te, uzaktan kod yürütmeye potansiyel olarak izin veren iki kritik güvenlik açığı tespit edilmiştir.
  • Microsoft Power Apps (CVE-2025-47733): Microsoft Power Apps’te yetkisiz erişime veya kod yürütmeye yol açabilecek kritik bir güvenlik açığı keşfedilmiştir.
  • Remote Desktop Gateway Service (CVE-2025-29967): Remote Desktop Gateway Service’te bir saldırganın sistemi tehlikeye atmasına izin verebilecek kritik bir güvenlik açığı bulunmaktadır.
  • Windows Remote Desktop (CVE-2025-29966): Windows Remote Desktop’ta, uzaktan kod yürütmeye potansiyel olarak yol açabilecek kritik bir güvenlik açığı bulunmuştur.

Fortinet Birden Fazla Üründe Kritik Güvenlik Açığını Gideriyor

Fortinet, FortiVoice, FortiMail, FortiNDR, FortiRecorder ve FortiCamera dahil olmak üzere çeşitli ürünlerini etkileyen kritik bir güvenlik açığıyla ilgili bir güvenlik uyarısı yayınladı.

Yığın tabanlı bir arabellek taşması olan bu güvenlik açığına, yüksek şiddetini gösteren 9,6 (CVSS v3.1: 9,8) CVSS v4 şiddet puanı atanmıştır. Güvenlik açığı, özel olarak hazırlanmış bir karma çerezi içeren HTTP istekleri göndererek kimliği doğrulanmamış bir saldırgan tarafından uzaktan istismar edilebilir. Başarılı bir istismar, rastgele kod yürütülmesine yol açarak bir saldırganın etkilenen cihaz üzerinde tam kontrol sahibi olmasına olanak sağlayabilir.

FortiVoice’te Gözlemlenen İstismar

Fortinet, bu güvenlik açığının FortiVoice cihazlarında aktif olarak istismar edildiğini doğruladı. Saldırganlar cihaz ağlarını tarıyor, sistem çökme günlüklerini siliyor ve sistem veya SSH oturum açma girişimleri sırasında girilen kimlik bilgilerini yakalamak için fcgi hata ayıklamasını etkinleştiriyor.

Etkilenen Ürünler ve Sürümler

CVE-2025-32756 olarak izlenen güvenlik açığı, aşağıdaki ürün sürümlerini etkiliyor. Belirtilen düzeltilmiş sürümlere hemen yükseltilmesi şiddetle tavsiye edilir:

  • FortiVoice:
    • 7.2.0: 7.2.1 veya üstüne yükseltin
    • 7.0.0 - 7.0.6: 7.0.7 veya üstüne yükseltin
    • 6.4.0 - 6.4.10: 6.4.11 veya üstüne yükseltin
  • FortiRecorder:
    • 7.2.0 - 7.2.3: 7.2.4 veya üstüne yükseltin
    • 7.0.0 - 7.0.5: 7.0.6 veya üstüne yükseltin
    • 6.4.0 - 6.4.5: 6.4.6 veya üstüne yükseltin
  • FortiMail:
    • 7.6.0 - 7.6.2: 7.6.3 veya üstüne yükseltin
    • 7.4.0 - 7.4.4: 7.4.5 veya üstüne yükseltin
    • 7.2.0 - 7.2.7: 7.2.8 veya üstüne yükseltin
    • 7.0.0 - 7.0.8: 7.0.9 veya üstüne yükseltin
  • FortiNDR:
    • 7.6.0: 7.6.1 veya üstüne yükseltin
    • 7.4.0 - 7.4.7: 7.4.8 veya üstüne yükseltin
    • 7.2.0 - 7.2.4: 7.2.5 veya üstüne yükseltin
    • 7.1: Düzeltilmiş bir sürüme geçin
    • 7.0.0 - 7.0.6: 7.0.7 veya üstüne yükseltin
    • 1.1 - 1.5: Düzeltilmiş bir sürüme geçin
  • FortiCamera:
    • 2.1.0 - 2.1.3: 2.1.4 veya üstüne yükseltin
    • 2.0: Düzeltilmiş bir sürüme geçin
    • 1.1: Düzeltilmiş bir sürüme geçin

Uzlaşma Göstergeleri ve Azaltma Adımları

Fortinet, kuruluşların potansiyel istismar girişimlerini tespit etmesine yardımcı olmak için güvenlik uyarısında uzlaşma göstergeleri (IOC’ler) sağlamıştır. Hemen yama yapmak mümkün değilse, Fortinet, hafifletici bir önlem olarak HTTP/HTTPS yönetim arayüzünü geçici olarak devre dışı bırakmayı önerir.

Ivanti, Endpoint Manager Mobile’daki Uzaktan Kod Yürütme Güvenlik Açıklarını Gideriyor

Ivanti, Endpoint Manager Mobile (EPMM) çözümünü etkileyen iki güvenlik açığını ele alan bir güvenlik uyarısı yayınladı. Bu güvenlik açıkları, zincirlendiğinde, kimliği doğrulanmamış uzaktan kod yürütülmesine yol açabilir. Ivanti, güvenlik açıklarının Ivanti’nin temel kodundan ziyade EPMM’de kullanılan açık kaynaklı kodla ilişkili olduğunu belirtmiştir.

Güvenlik Açığı Detayları

  • CVE-2025-4427 (Orta Şiddet): Bu, CVSS v3.1 şiddet puanı 5.3 olan bir kimlik doğrulama atlama kusurudur. Bir saldırgan bunu, kimlik doğrulama mekanizmalarını atlamak ve sisteme yetkisiz erişim elde etmek için istismar edebilir.
  • Uzaktan Kod Yürütme Güvenlik Açığı (Yüksek Şiddet): Bu güvenlik açığı, yüksek potansiyel etkiyi gösteren 7.2 CVSS v3.1 şiddet puanına sahiptir. Bir saldırgan bu kusuru istismar ederek, etkilenen sistemde uzaktan rastgele kod yürütebilir.

Etkilenen Ürünler ve Sürümler

Ivanti Endpoint Mobile Manager’ın aşağıdaki sürümleri bu güvenlik açıklarından etkilenmektedir. En kısa sürede en son sürümlere yükseltin:

  • Ivanti Endpoint Mobile Manager
    • 11.12.0.4 ve öncesi: 11.12.0.5 ve sonrasına yükseltin
    • 12.3.0.1 ve öncesi: 12.3.0.2 ve sonrasına yükseltin
    • 12.4.0.1 ve öncesi: 12.4.0.2 ve sonrasına yükseltin
    • 12.5.0.0 ve öncesi: 12.5.0.1 ve sonrasına yükseltin

Azaltma Stratejileri

Ivanti, kullanıcıların en kısa sürede EPMM’nin en son sürümüne yükseltmelerini şiddetle tavsiye ediyor. Bununla birlikte, yerleşik Portal ACL’lerini veya harici bir Web Uygulama Güvenlik Duvarı (WAF) kullanarak API’ye erişimi filtreleyerek risk önemli ölçüde azaltılabilir. Bu önlemler, yetkisiz erişimi ve güvenlik açıklarının istismarını önlemeye yardımcı olabilir.

Sonuç olarak, Microsoft, Fortinet ve Ivanti’den gelen son güvenlik uyarıları, tetikte olmanın ve proaktif güvenlik önlemlerinin her zaman gerekli olduğunu vurgulamaktadır. Kuruluşlar, kendilerini aktif olarak istismar edilen bu güvenlik açıklarından ve gelecekteki olası saldırılardan korumak için yama yapmaya ve önerilen geçici çözümleri uygulamaya öncelik vermelidir. Düzenli olarak güvenlik uyarılarını izlemek ve tespit edilen riskleri derhal ele almak, sağlam bir güvenlik duruşunun temel bileşenleridir. Bu güvenlik açıklarını gidermede başarısız olmanın potansiyel sonuçları, veri ihlallerinden ve finansal kayıplardan itibar kaybına ve iş aksamasına kadar şiddetli olabilir. Satıcılar ve güvenlik topluluğu arasındaki işbirliği, bu tehditleri tespit etmede ve azaltmada çok önemlidir ve herkes için daha güvenli ve emniyetli bir dijital ortam sağlar. Özellikle son dönemde siber saldırıların artmasıyla, güvenlik önlemlerinin alınması ve güvenlik açıklarının kapatılması hayati önem taşımaktadır. Aksi takdirde, şirketlerin büyük maddi ve manevi kayıplar yaşaması kaçınılmazdır. En kısa sürede gerekli güncellemelerin yapılması ve sistemlerin düzenli olarak taranması, bu tür riskleri en aza indirmek için atılması gereken adımların başında gelmektedir. Bunun yanı sıra, çalışanların da siber güvenlik konusunda bilinçlendirilmesi ve eğitilmesi, olası saldırılara karşı bir savunma mekanizması oluşturulmasına yardımcı olacaktır. Güvenlik ihlallerinin ardından yapılacak en önemli şey ise, durumu derhal yetkililere bildirmek ve gerekli önlemleri almak üzere uzmanlardan destek almaktır. Bu sayede, hasarın boyutu en aza indirilebilir ve gelecekte benzer olayların yaşanmasının önüne geçilebilir. Unutulmamalıdır ki, siber güvenlik sadece teknik bir konu değil, aynı zamanda organizasyonel ve kültürel bir sorumluluktur. Bu nedenle, şirketlerin tüm paydaşlarının bu konuda bilinçli ve duyarlı olması gerekmektedir. Aksi takdirde, teknolojik altyapıya ne kadar yatırım yapılırsa yapılsın, güvenlik açıkları her zaman var olmaya devam edecektir. Son olarak, güvenlik testlerinin düzenli olarak yapılması ve sonuçlarının titizlikle değerlendirilmesi, sistemlerin güvenliğinin sağlanması açısından büyük önem taşımaktadır. Bu testler sayesinde, potansiyel güvenlik açıkları tespit edilebilir ve gerekli önlemler alınarak sistemlerin daha güvenli hale getirilmesi sağlanabilir. Özellikle kritik sistemlerin ve verilerin güvenliği için bu tür testlerin periyodik olarak yapılması ve sonuçlarının ciddiye alınması gerekmektedir. Güvenlik testlerinin yanı sıra, güvenlik denetimlerinin de düzenli olarak yapılması, sistemlerin güvenliğinin sağlanması açısından önemlidir. Bu denetimler sayesinde, güvenlik politikalarının ve prosedürlerinin ne kadar etkili olduğu değerlendirilebilir ve gerekli iyileştirmeler yapılabilir. Ayrıca, denetimler sayesinde, çalışanların güvenlik politikalarına uyumu da kontrol edilebilir ve gerekli eğitimler verilebilir. Tüm bu önlemlerin alınması, sistemlerin güvenliğinin sağlanması ve siber saldırılara karşı daha dirençli hale getirilmesi açısından büyük önem taşımaktadır. Güvenlik sadece bir ürün değil, sürekli bir süreçtir ve bu sürecin etkin bir şekilde yönetilmesi, şirketlerin ve kuruluşların siber dünyada başarılı bir şekilde faaliyet göstermesi için vazgeçilmezdir. Bu nedenle, güvenlik konusunda sürekli olarak yatırım yapmak ve gelişmeleri takip etmek, uzun vadede şirketlerin itibarını ve karlılığını korumasına yardımcı olacaktır.
```