ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Windows sistemlerinde tespit edilen kritik SMB güvenlik açığının saldırganlar tarafından aktif olarak istismar edildiğini açıkladı. Söz konusu açık, saldırganların sistem ayrıcalıklarını ele geçirerek tam yetki kazanmasına yol açabiliyor.
Windows Sistemlerini Etkileyen Güvenlik Açığı Geniş Kapsamda Görüldü
CVE-2025-33073 olarak kaydedilen güvenlik zafiyeti, Windows Server, Windows 10 ve Windows 11 dâhil olmak üzere birçok sürümü etkiliyor. Microsoft, haziran ayında yayınladığı güvenlik güncellemesiyle açığı kapattı. Şirket, hatanın erişim kontrolündeki bir zayıflıktan kaynaklandığını ve ağ üzerinden yetkili kullanıcıların ayrıcalıklarını artırabildiğini belirtti.
Microsoft, saldırının kullanıcıların kötü niyetli bir SMB sunucusuna yönlendirilmesiyle gerçekleştiğini duyurdu. Hedef sistem, saldırganın hazırladığı özel bir betiği çalıştırdığında, makine saldırganın sistemine kimlik doğrulaması yapıyor. Bu süreç, saldırganın sistem üzerinde yönetici ayrıcalıkları elde etmesine neden oluyor.
Microsoft’un yayınladığı güvenlik danışmanlığı, açıkla ilgili bilgilerin güncelleme öncesinde kamuya açık olduğunu göstermişti. Ancak şirket, açığın CISA’nın belirttiği şekilde aktif olarak kullanıldığına ilişkin iddiaları henüz doğrulamadı.
CVE-2025-33073 açığını tespit eden araştırmacılar arasında CrowdStrike’tan Keisuke Hirata, Synacktiv’ten Wilfried Bécard, SySS GmbH’den Stefan Walter, Google Project Zero’dan James Forshaw ve RedTeam Pentesting GmbH yer alıyor.
CISA, açığı “Bilinen İstismar Edilen Güvenlik Açıkları Kataloğu”na ekledi. Federal kurumların, Bağlayıcı Operasyonel Direktif (BOD) 22-01 gereği, 10 Kasım’a kadar sistemlerini güvenli hâle getirmeleri gerekiyor.
Ajans, sadece federal kurumları değil özel sektör dâhil tüm kuruluşları güvenlik yamalarını derhâl yüklemeleri konusunda uyardı. CISA, bu tür güvenlik açıklarının siber saldırganlar tarafından sıklıkla kullanıldığını ve kurum sistemleri için ciddi risk oluşturduğunu vurguladı.