e-BİLGİ, e-GÜVENLİK, e-HABER

Office ve Windows Kullanıcıları Dikkat!

office-ve-windows-kullanicilari-dikkat

Zararlı Bağlantıya Tek Tık Yeterli...

03:32:02

Office ve Windows Kullanıcıları Dikkat: Sıfır Gün Açıkları İçin Hemen Güncelleyin

Microsoft, bilgisayar korsanlarının Windows ve Office’te bulunan altı kritik sıfır gün güvenlik açığını aktif olarak istismar ettiğini doğrulayarak acil yamalar ve güvenlik uyarıları yayımladı. Söz konusu açıklar, “tek tıklama” olarak tanımlanan saldırı senaryolarında kullanılıyor; yani kullanıcıların yalnızca kötü amaçlı bir bağlantıya tıklaması veya zararlı bir dosyayı açması, sistemin tehlikeye girmesi için yeterli olabiliyor.

Bu güvenlik açıkları, saldırganların hedef sistem üzerinde tam kontrol elde etmesine imkân tanıyor. En az iki açık, kullanıcının Windows bilgisayarında zararlı bir bağlantıya tıklamasıyla; bir diğeri ise kötü amaçlı hazırlanmış bir Office dosyasının açılmasıyla istismar edilebiliyor. “Sıfır gün” olarak adlandırılmalarının nedeni, Microsoft düzeltme yayımlamadan önce saldırganlar tarafından aktif şekilde kullanılmış olmaları.

Microsoft, bazı açıkların nasıl istismar edilebileceğine dair teknik ayrıntıların kamuya sızdığını ve bunun saldırı riskini artırabileceğini belirtti; ancak bu bilgilerin nerede yayımlandığına dair açıklama yapmadı. Şirket, güvenlik açıklarının tespit edilmesinde Google Tehdit İstihbarat Grubu araştırmacılarının katkısını da doğruladı.

CVE-2026-21510 olarak izlenen kritik açık, Windows’un kullanıcı arayüzünü yöneten Windows Kabuk (Windows Shell) bileşeninde bulunuyor ve desteklenen tüm Windows sürümlerini etkiliyor. Bu açık, kullanıcının kötü amaçlı bir bağlantıya tıklaması durumunda, Microsoft’un zararlı içerikleri filtrelemek için kullandığı SmartScreen güvenlik özelliğinin atlatılmasına olanak tanıyor. Güvenlik uzmanı Dustin Childs’a göre açık, uzaktan kötü amaçlı yazılım yüklenmesine imkân verebiliyor. Childs, kullanıcı etkileşimi gerektirse de tek tıklamayla kod yürütülmesine imkân tanıyan hataların nadir görüldüğünü vurguluyor. Google da söz konusu açığın yaygın ve aktif şekilde istismar edildiğini, başarılı saldırıların yüksek ayrıcalıklarla çalışan zararlı yazılımların sessizce devreye alınmasına yol açabildiğini belirtti. Bu durum, sistemin tamamen ele geçirilmesi, fidye yazılımı dağıtılması veya hassas verilerin toplanması gibi ciddi riskler doğuruyor.

Bir diğer kritik açık olan CVE-2026-21513 ise, Internet Explorer’ın eski ve artık kullanımdan kaldırılmış olan MSHTML tarayıcı motorunda tespit edildi. Her ne kadar Internet Explorer resmi olarak sonlandırılmış olsa da, geriye dönük uyumluluk nedeniyle MSHTML bileşeni Windows’un güncel sürümlerinde yer almaya devam ediyor. Microsoft, bu açığın da güvenlik mekanizmalarının aşılmasına ve zararlı yazılım yüklenmesine imkân tanıyabileceğini açıkladı.

Bağımsız güvenlik muhabiri Brian Krebs’e göre Microsoft, saldırganlar tarafından aktif olarak kullanılan üç ek sıfır gün açığını daha yamaladı.

Microsoft, etkilenen tüm sistemlerin derhal güncellenmesi gerektiğini vurguluyor. Office 2021 ve daha yeni sürümlerde düzeltme genellikle basit bir yeniden başlatma ile uygulanabiliyor. Office 2016 ve 2019 kullanıcılarının ise ilgili güvenlik yamalarını manuel olarak yüklemesi veya gerekli kayıt defteri değişikliklerini yapması gerekiyor. Azure gibi bulut ortamlarında ise bazı durumlarda ek manuel yapılandırma adımları gerekebiliyor.

ÖZETLE:

Kullanıcıların öncelikle Windows ve Office için yayımlanan en güncel güvenlik yamalarını derhal yüklemesi, otomatik güncellemelerin açık olduğundan emin olması ve sistemlerini yeniden başlatarak düzeltmelerin etkinleştiğini kontrol etmesi gerekir; özellikle Office 2016 ve 2019 sürümlerini kullananlar manuel yamaları uygulamalı veya gerekli kayıt defteri değişikliklerini yapmalıdır. Bunun yanında bilinmeyen kaynaklardan gelen e-posta eklerini ve bağlantıları açmamak, şüpheli bağlantılara tıklamamak, SmartScreen ve antivirüs gibi yerleşik güvenlik özelliklerini devre dışı bırakmamak, yönetici ayrıcalıklarını sınırlı kullanmak ve mümkünse çok faktörlü kimlik doğrulama (MFA) etkinleştirmek, bu tür tek tıklamalı sıfır gün saldırılarına karşı riskleri önemli ölçüde azaltacaktır.

Bu içeriği beğendiyseniz lütfen çevrenizle paylaşınız…
Etiketler: ,
error: İçerik korunmaktadır !!