Microsoft'tan acil uyarı: 6 yeni güvenlik açığı aktif saldırılarda kullanılıyor

Google News Abone Ol

Microsoft'tan kritik güvenlik güncellemesi: 50'den fazla açık kapatıldı

Microsoft, Şubat 2026 Patch Tuesday güncellemelerini yayınladı. Toplamda 50'den fazla güvenlik açığının kapatıldığı bu güncelleme paketinde en dikkat çekici detay, aktif saldırılarda kullanıldığı bildirilen 6 farklı sıfır-gün açığının bulunması. Bu açıklardan üçü, güvenlik önlemlerini etkisiz hale getirmeye yönelik yöntemler içeriyor.

Ne oldu?

Şubat ayının güvenlik güncellemelerinde kapatılan açıklardan üç tanesi, "güvenlik özelliği atlatma" (security feature bypass) olarak sınıflandırılıyor. Bunlardan biri, Windows'un MSHTML/Trident tarayıcı motorunu etkileyen CVE-2026-21513 koduyla izlenen açık. Saldırganların, kullanıcıları özel hazırlanmış bir HTML veya kısayol (.lnk) dosyasını açmaya ikna ederek bu açıktan faydalanabileceği belirtiliyor.

Bir diğer önemli açık ise Microsoft Word'ü hedef alan CVE-2026-21514. Kötü niyetli bir Office dosyası aracılığıyla tetiklenebilen bu açık, Microsoft 365 ve Microsoft Office'teki OLE koruma mekanizmalarını devre dışı bırakabiliyor. Üçüncü güvenlik atlatma açığı ise Windows Shell'de bulunan CVE-2026-21510. Bu açık sayesinde saldırganlar, Windows SmartScreen ve Windows Shell güvenlik uyarılarını devre dışı bırakarak, kullanıcıların haberi olmadan dosya çalıştırabiliyor.

Kapatılan diğer üç sıfır-gün açığı ise yetki yükseltme (elevation of privilege) türünde. CVE-2026-21519, Desktop Window Manager bileşeninde bulunuyor ve saldırganların sistem yetkilerini yükseltmesine olanak tanıyor. CVE-2026-21525, Windows Remote Access Connection Manager (RasMan) servisini etkiliyor ve yetkisiz bir kullanıcının bu servisi çökertmesine yol açabiliyor. Bu açık, özellikle VPN bağlantılarına güvenen kurumlar için ciddi sorunlar yaratabilir. Son olarak CVE-2026-21533, Windows Remote Desktop Services'ta bulunan bir yetki yükseltme açığı olarak kayıtlara geçti. Crowdstrike araştırmacıları tarafından bildirilen bu açığın, Aralık 2025'ten bu yana ABD ve Kanada merkezli kurumları hedef alan saldırılarda kullanıldığı anlaşıldı.

Kimler etkilendi?

Bu güvenlik açıklarından potansiyel olarak etkilenen kullanıcılar şöyle:

  • Windows kullanıcıları: Windows'un güncel olmayan sürümlerini kullanan tüm bireysel ve kurumsal kullanıcılar
  • Microsoft Office kullanıcıları: Özellikle Microsoft 365 ve Office ürünlerini kullananlar
  • Kurumsal ağlar: VPN ve Uzak Masaüstü (RDP) bağlantılarına güvenen şirketler
  • ABD ve Kanada merkezli kurumlar: Özellikle Aralık 2025'ten bu yana hedef alınan kuruluşlar

Neden önemli?

Bu güncelleme paketi, 2026 yılının Microsoft için en kritik güvenlik yamalarından biri olarak değerlendiriliyor. Altı farklı açığın aktif saldırılarda kullanıldığının bildirilmesi, tehdidin ciddiyetini gözler önüne seriyor. Özellikle RasMan servisindeki açık (CVE-2026-21525), kurumsal ağlar için büyük risk taşıyor. Uzmanlara göre, bir saldırgan bu açığı kullanarak VPN bağlantılarını çökertebilir ve şirket ağlarına erişimi engelleyebilir. Bu tür bir saldırı, IT ekiplerinin sorunu çözmesini zorlaştırırken, başka bir saldırının gerçekleşmesi için zaman kazandırabilir.

Bir diğer önemli nokta, Crowdstrike araştırmacılarının CVE-2026-21533 için yaptığı uyarı. Araştırmacılar, bu açığın kamuoyuyla paylaşılmasının ardından, açıktan yararlanma yöntemlerine sahip diğer saldırganların da bunu kullanmaya başlayacağını tahmin ediyor. Bu nedenle güncellemelerin bir an önce yapılması büyük önem taşıyor.

Bu olaydan sonra ne yapılmalı?

Bu kritik güvenlik açıklarından korunmak için atılması gereken en önemli adım, Windows ve Microsoft Office güncellemelerini bir an önce yapmak. Windows güncelleme ayarlarından "Güncellemeleri denetle" seçeneğine tıklayarak en son yamaları yükleyebilirsiniz. Kurumsal kullanıcıların, özellikle VPN ve Uzak Masaüstü hizmetlerini kullanan sunucuları öncelikli olarak güncellemesi öneriliyor.

Kullanıcılar nasıl önlem almalı?

Güncellemeleri hemen yapın: Bilgisayarınızın Windows güncelleme ayarlarına giderek en son güncellemeleri kontrol edin ve yükleyin. Bilgisayarınızı yeniden başlatmayı unutmayın.

Office uygulamalarınızı güncelleyin: Microsoft Office uygulamalarınızın en son sürümde olduğundan emin olun. Word, Excel gibi programlarda "Dosya" > "Hesap" > "Güncelleme Seçenekleri" yolunu izleyerek güncellemeleri kontrol edebilirsiniz.

Bilinmeyen dosyalara karşı dikkatli olun: Özellikle e-posta yoluyla gelen HTML veya kısayol (.lnk) dosyalarını açmadan önce göndericinin kimliğini teyit edin. Tanımadığınız kişilerden gelen dosyaları kesinlikle açmayın.

VPN bağlantılarınızı izleyin: Eğer kurumsal bir VPN kullanıyorsanız, bağlantı kopmalarına karşı dikkatli olun ve IT ekibinizi bilgilendirin.

Güvenlik duvarınızı etkin tutun: Windows Defender Güvenlik Duvarı'nın açık olduğundan ve düzenli olarak güncellendiğinden emin olun.

Antivirüs yazılımınızı güncelleyin: Kullandığınız antivirüs programının en son sürümde olduğunu ve düzenli taramalar yaptığını kontrol edin.

Kaynak: Help Net Security - CyberScoop

Sonraki Gönderi Önceki Gönderi
Yorum yok
Yorum Ekle
comment url