Uygulama ile Aç

Microsoft'un Windows 11 için Şubat ayı güncellemesi 6 sıfır gün açığını kapattı

Windows 11'in Şubat 2026 güncellemesi, 6’sı aktif olarak istismar edilen toplam 55 güvenlik açığını kapatıyor. İşte yeni güncelleme ile birlikte yapılan iyileştirmeler:

Microsoft, Şubat 2026 güncellemesi kapsamında Windows 10 ve Windows 11 kullanıcılarına yönelik kapsamlı bir güvenlik paketi yayımladı. Güncelleme, altısı aktif olarak istismar edilen ve üçü kamuoyuna açıklanmış toplam 55 güvenlik açığını gideriyor. Kritik güvenlik düzeltmelerine ek olarak sistem kararlılığı ve sürücü uyumluluğu tarafında da iyileştirmeler içeriyor. Şirket ayrıca Haziran 2026’da süresi dolacak Güvenli Önyükleme sertifikalarına geçiş sürecini destekleyen teknik güncellemeleri bu paketle dağıtmaya devam ediyor.

Ayrıca bkz.

ByteDance ve Alibaba’dan Nano Banana Pro’ya rakip hamle

İşte Windows Şubat 2026 yaması ile gelen kararlılık ve sürücü uyumluluğu iyileştirmeleri:

Güncellemenin en dikkat çeken kısmı, aktif saldırılarda kullanıldığı doğrulanan altı sıfır gün açığının kapatılması oldu. Sıfır gün açıkları, üretici tarafından henüz yama yayımlanmadan önce siber saldırganlar tarafından kullanılabilen güvenlik zafiyetleri olarak tanımlanıyor.

Bu kapsamda giderilen açıklar arasında kritik önem derecesine sahip CVE-2026-21510 öne çıkıyor. Windows Shell güvenlik özelliği atlatma zafiyeti olarak tanımlanan bu açık, saldırganların kullanıcıyı kötü amaçlı bir bağlantı dosyasını açmaya ikna ederek SmartScreen uyarılarını ve Web İşareti korumalarını devre dışı bırakmasına imkân tanıyordu. SmartScreen, şüpheli dosya ve bağlantılara karşı bir erken uyarı sistemi gibi çalıştığından, bu mekanizmanın aşılması kullanıcıları doğrudan zararlı yazılım riskiyle karşı karşıya bırakabiliyordu.

Benzer şekilde CVE-2026-21513 numaralı açık, Windows’un MSHTML motorunu etkiliyor. Bu güvenlik açığı, saldırganların ağ üzerinden belirli güvenlik özelliklerini atlatmasına olanak sağlıyordu. MSHTML motoru, özellikle eski Internet Explorer altyapısı ve bazı uygulama içi web bileşenlerinde kullanıldığı için bu katmandaki zafiyetler sistem genelinde zincirleme etkilere yol açabiliyor.

CVE-2026-21514 ise Microsoft Word üzerinden yürütülebilen bir saldırı senaryosunu kapsıyor. Açık, kötü amaçlı Office dosyalarının Nesne Bağlama ve Gömme mekanizmalarındaki korumaları atlatmasına izin veriyordu. OLE teknolojisi, farklı uygulamalar arasında veri paylaşımını mümkün kılan eski ama hâlâ kullanılan bir yapı olduğu için burada oluşan bir zafiyet özellikle kurumsal ortamlarda belge temelli saldırıların etkisini artırabiliyor. Güncelleme ayrıca CVE-2026-21519, CVE-2026-21533 ve CVE-2026-21525 numaralı diğer aktif olarak istismar edilen açıkları da kapatıyor.

Toplamda 55 güvenlik açığını kapsayan bu paket, yalnızca sıfır günlerle sınırlı değil. Yüksek ve orta önem derecesine sahip birçok bellek bozulması, kimlik doğrulama atlatma ve bilgi sızdırma hatası da giderilmiş durumda. Bellek bozulması türündeki açıklar, çoğu zaman uzaktan kod çalıştırmaya kadar gidebilen zincirleme saldırıların başlangıç noktası olabiliyor. Kimlik doğrulama atlatma açıkları ise yetkisiz erişim riskini artırarak özellikle kurumsal ağlarda ciddi sonuçlar doğurabiliyor.

Son olarak Şubat 2026 güncellemesi, bazı güvenlik dışı iyileştirmeler de içeriyor. Özellikle ağ ve aygıt sürücüsü uyumluluğunda küçük ama sistem genelinde hissedilebilir kararlılık artışları bildiriliyor. Ayrıca Microsoft’un bu güncellemede dikkat çektiği bir diğer teknik konu ise cihazın açılış sürecinde yalnızca güvenilir yazılımların çalıştırılmasını sağlayan Güvenli Önyükleme sertifikaları. Haziran 2026’da süresi dolacak mevcut sertifikalara, hazırlık amacıyla sistemlere yeni sinyaller ve geçiş mekanizmaları da ekleniyor.  



Haberi DH'de Gör Yorumlar ve Diğer Detaylar
Whatsapp ile Paylaş
Beğenilen Yorumlar
Tümünü Gör
4 Yorumun Tamamını Gör