Saldırganlar şu anda Windows ve Windows Server'ın çeşitli sürümlerine saldırıyor. Ağ geçitleri Hyper-V sanallaştırma teknolojisindeki üç güvenlik açığıdır. Ek Windows güvenlik açıkları herkesçe bilinmektedir, dolayısıyla yaklaşan saldırılar açıktır. Bu, diğer şeylerin yanı sıra, kötü amaçlı kodların sistemlere girmesine izin verebilir. Sonuç olarak yöneticilerin Windows Update'in açık olduğundan ve en son güvenlik düzeltme eklerinin yüklendiğinden emin olması gerekir.
Duyuru
Hemen yama yapın!
Microsoft, istismar edilen üç Hyper-V güvenlik açığını (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335) tehdit düzeyiyle sınıflandırmıştır “yüksek” sınıflandırıldı. Windows 10 ve 11'in yanı sıra Windows Server 2022 ve 2025'in çeşitli sürümlerini de etkiliyorlar. Saldırıların gerçekte nasıl çalıştığı henüz bilinmiyor. Microsoft, saldırganların sisteme hak kazanmak için güvenlik açıklarından yararlandığını açıklıyor.
Böyle bir durumda bilgisayarların tamamen tehlikeye girdiği varsayılabilir. Saldırıların boyutu henüz belli değil. Access'teki ek güvenlik açıkları (CVE-2025-21186″ gibi)yüksek“), Uygulama Paketi Yükleyicisi (CVE-2025-21275 “yüksek“) ve Windows temaları (CVE-2025-21308 “yüksek“) herkes tarafından biliniyor ve saldırılar eli kulağında olabilir. Saldırganlar, diğer şeylerin yanı sıra yapay e-postalar göndererek ve kötü amaçlı kod çalıştırarak bu güvenlik açıklarından yararlanabilir.
Diğer tehlikeler
Çeşitli Windows güvenlik açıkları “eleştirmen“. Burada, örneğin saldırganlar, NTLM V1 (CVE-2025-21311) bağlamında daha yüksek kullanıcı hakları elde edebilir veya Outlook, değiştirilmiş e-postalarla boğularak saldırganların kötü amaçlı kodları uzaktan yürütmesine olanak tanıyabilir (CVE-2025 -21298).
Diğer eksiklikler Excel, SharePoint ve çeşitli Windows bileşenleriyle ilgilidir. Microsoft, Güvenlik Güncelleştirmesi Kılavuzu'nda bu yama gününde kapatılan tüm boşluklar hakkında daha fazla bilgi listeliyor.
(des)
Duyuru
Hemen yama yapın!
Microsoft, istismar edilen üç Hyper-V güvenlik açığını (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335) tehdit düzeyiyle sınıflandırmıştır “yüksek” sınıflandırıldı. Windows 10 ve 11'in yanı sıra Windows Server 2022 ve 2025'in çeşitli sürümlerini de etkiliyorlar. Saldırıların gerçekte nasıl çalıştığı henüz bilinmiyor. Microsoft, saldırganların sisteme hak kazanmak için güvenlik açıklarından yararlandığını açıklıyor.
Böyle bir durumda bilgisayarların tamamen tehlikeye girdiği varsayılabilir. Saldırıların boyutu henüz belli değil. Access'teki ek güvenlik açıkları (CVE-2025-21186″ gibi)yüksek“), Uygulama Paketi Yükleyicisi (CVE-2025-21275 “yüksek“) ve Windows temaları (CVE-2025-21308 “yüksek“) herkes tarafından biliniyor ve saldırılar eli kulağında olabilir. Saldırganlar, diğer şeylerin yanı sıra yapay e-postalar göndererek ve kötü amaçlı kod çalıştırarak bu güvenlik açıklarından yararlanabilir.
Diğer tehlikeler
Çeşitli Windows güvenlik açıkları “eleştirmen“. Burada, örneğin saldırganlar, NTLM V1 (CVE-2025-21311) bağlamında daha yüksek kullanıcı hakları elde edebilir veya Outlook, değiştirilmiş e-postalarla boğularak saldırganların kötü amaçlı kodları uzaktan yürütmesine olanak tanıyabilir (CVE-2025 -21298).
Diğer eksiklikler Excel, SharePoint ve çeşitli Windows bileşenleriyle ilgilidir. Microsoft, Güvenlik Güncelleştirmesi Kılavuzu'nda bu yama gününde kapatılan tüm boşluklar hakkında daha fazla bilgi listeliyor.
(des)