Sıfır gün güvenlik açığı
Yakın zamanda dark webin kötü amaçlı yazılım ve güvenlik açıkları bölümünde bir ilan yayınlandı. İlanda güvenlik açığının "sıfır gün" açığı olduğu belirtiliyor ve ilgilenen alıcıların satın alma işlemini görüşmek üzere satıcıyla özel mesaj yoluyla iletişime geçmesi isteniyor.
Güvenlik açığı CVE-2026-21533 olarak izleniyor. Saldırganın TermService protokolü altındaki belirli bir hizmet yapılandırma kayıt defteri anahtarını değiştirmesine ve hedef bilgisayarda ayrıcalıklarını sistem düzeyine çıkarmasına olanak tanıyor. Ancak, bu güvenlik açığından yararlanabilmek için saldırganın yerel bir makineye düşük ayrıcalıklı, kimlik doğrulamalı erişime sahip olması gerekiyor. Bu, bilgisayar korsanlarının öncelikle hedef sisteme ilk erişimi sağlamaları gerektiği anlamına geliyor.
Microsoft, açığı kapattı
İlginç olan, Microsoft bu güvenlik açığını Şubat ayı güncellemesiyle kapattı. Tehdidin geniş bir etki alanı vardı ve Windows 10 ve Windows 11'in çeşitli sürümlerinin yanı sıra Windows Server 2012'den Windows Server 2025'e kadar sunucu sürümlerini de etkiliyordu.
Kurumsal ağlar dikkat!
Saldırganlar muhtemelen birçok kurumsal ağın sistemlerini henüz güncellemediğini düşünüyor. Güvenlik açığı giderilmemiş olsaydı, dark webdeki fiyatı muhtemelen çok daha yüksek olacaktı.
Eğer bir kurumsal ağın yöneticisiyseniz, bu güvenlik açığını sisteminizden kaldırmak için Şubat 2026 Güvenlik Güncellemesini hemen yüklemelisiniz.
Bu haberi ve diğer DH içeriklerini, gelişmiş mobil uygulamamızı kullanarak görüntüleyin: