11 Kasım 2025 Patch Tuesday ile Microsoft, Windows Kernel’de bir ayrıcalık yükseltme (privilege escalation) hatasını (CVE-2025-62215) giderdi. Microsoft ve güvenlik araştırma ekipleri bu açığın aktif olarak istismar edildiğini bildirdi; bu nedenle kurumların öncelikli olarak ilgili yamayı uygulaması öneriliyor.
Açığın teknik özeti
Zafiyet tipi: Kernel-level race condition → ayrıcalık yükseltme.
Etkisi: Yerel veya yerel erişimi olan saldırgan normalde erişemeyeceği yüksek ayrıcalıklara (SYSTEM / admin) ulaşabilir; böylece kalıcı kötü amaçlı yazılım yüklemek, güvenlik kontrollerini atlamak veya ağ içinde yayılmak mümkün olabilir.
İstismar durumu: Microsoft, bu sorunun aktif olarak hedeflendiğini (exploited in the wild) belirtti; bağımsız analizler de rapor edilen istismar vakalarından bahsediyor.
Kimler etkileniyor?
- Windows 10 ve 11’in güncel sürümleri ve bazı Windows Server sürümleri — Microsoft’un güncelleme rehberinde etkilenen ürünlerin listesi mevcut. Kurumsal ortamda, özellikle kullanıcıların yönetici hakları sınırlı değilse veya zarar görmüş makineler ağa bağlıysa risk artıyor.
Yama nasıl uygulanır?
Yamanın detayları ve nasıl kurulacağıyla ilgili bilgiler MSRC Security Update Guide’daki CVE-2025-62215 sayfasında yer alıyor. Güncel KB numaraları ve sürümleri buradan kontrol edip direkt uygulayabilirsiniz.
Windows Update üzerinden güncellemeleri almak için Ayarlar → Windows Update bölümüne girip Güncellemeleri denetle’ye tıklamanız yeterli. Çıkan ‘Kümülatif Güvenlik Güncellemesi / Quality Update’ paketlerini yükleyip bilgisayarı yeniden başlatın. Hangi KB güncellemesinin hangi Windows sürümüne denk geldiğini Microsoft genelde ilgili CVE sayfasında listeliyor, yüklemeden önce buradan hızlıca kontrol edebilirsiniz. (Microsoft Security Response Center)
Sistem yöneticileri için acil kontrol listesi
- MSRC üzerindeki CVE-2025-62215 sayfasını kontrol ederek hangi ürünlerin ve hangi KB güncellemelerinin etkilendiğini gözden geçirin.
- Yamanın sorunsuz çalıştığından emin olmak için önce test ya da QA ortamında uygulayın; ardından üretim sistemlerine dağıtın.
- Bu süreçte EDR/antivirüs politikalarınızı ve SIEM kurallarınızı, olası ayrıcalık yükseltme girişimlerini yakalayacak şekilde güncellemek de faydalı olur.
- Ayrıca ortamdaki yerel admin yetkilerini tekrar değerlendirip ihtiyaç dışı ayrıcalıkları kaldırabilirsiniz.
- Son olarak log’larda anormal servis başlatmaları, beklenmedik zamanlanmış görevler ya da yeni oluşan yönetici hesapları gibi şüpheli işaretleri tarayarak olası istismar izlerini kontrol edin.
Bu güncelleme, kritik CVE-2025-62215’in yanı sıra farklı minör güvenlik sorunları ve güncellemeler de içeriyor. Ancak en acil risk oluşturan zaafiyet CVE-2025-62215 olduğu için sistem yöneticilerinin bu yamayı önceliklendirmesi önemli.
Kaynaklar
Fotoğraf: Pixabay
