Microsoft’un Windows işletim sisteminde keşfedilen eleştirel tek güvenlik açığı siber suç forumlarında satışa çıkarıldı. Uzmanlar saldırganlara sistemleri düzeyinde ytesir sağlayabilen bu açığın dark web üzerinde yaklaşık 220 binlerce dolar karşılığında pazarlanmaya çalışıldığını belirtiyor.
Windows Güvenlik Açığı Dark Web Pazarlarında Listelendi
Siber güvenlik araştırmacıları Windows işletim sistemini tesirleyen tek güvenlik açığının dark web forumlarında satışa çıkarıldığını belirleme etti. Satıcı tarafından yayımlanan ilanda açığın “sıfır gün” kategorisinde olduğu talep ediliyor.
‼️ A threat Actor claims to be selling a zero-day exploit of CVE-2026-21533 for $220,000.
The exploit is a Windows Remote Desktop Services privilege escalation vulnerability.
It includes improper privilege yönetimler içinde Windows Remote Desktop that could allow an authorized… pic.twitter.com/XubuISJ7pC
İlanda güvenlik açığını satın eldeetti isteyen kişilerin satıcıyla özel ileti üzerinden iletişim kurması lüzumtiği belirtiliyor. Güvenlik açıklarının bu tür yeraltı forumlarında satışa sunulması siber suç ekosisteminde sık görülen tek yöntem olarak biliniyor. Araştırmacılar söz başlıksu açığın özellikle Windows Uzaktan Masaüstü Hizmetleri bileşenini hedefleri aldığını ifadeleri ediyor.
Güvenlik açığı CVE-2026-21533 kimliğiyle izleniyor. Açık saldırganın TermService protokolü altında bulunan kesin tek servis yapılandırma kayıt defteri anahtarını değiştirmesine müsaade veriyor. Saldırgan bu yöntemle hedefleri sistemleri üzerindeki ytesirsini yükseltebiliyor. Başarılı tek saldırı sonucunda malumatsayar üzerinde sistemleri düzeyinde ayrıcalık elde edilebiliyor.
Uzmanlar saldırının gerçekleşebilmesi için saldırganın hedefleri malumatsayarda zaten düşük seviyeli tek kullanıcı erişimine malik olması lüzumtiğini vurguluyor. Bu şart saldırganların önce farklı tek yöntemle sisteme giriş sağlaması lüzumtiği manaına geliyor.
Microsoft söz başlıksu güvenlik açığını Şubat 2026 güvenlik güncellemesiyle kapattı. Güncelleme yayımlandıktan sonraları açığın teknikleri detayları siber güvenlik çevrelerinde daha geniş şekilde başlıkşulmaya başladı.
Açığın tesirlediği sistemler arasında Windows 10 ve Windows 11 sürümlerinin yanı sıra çeşitli Windows Server sürümleri da mekan alıyor. Windows Server 2012’den Windows Server 2025’e kadar birçok sunucu sürümü gizilgüç riskler grubuna karışmış edildi. Güvenlik uzmanları bu tür açıkların yamalanmış olsa bile risk oluşturmaya devam ettiğini belirtiyor. Pek çok müessese güncellemeleri zamanında uygulamadığı için saldırganlar bu durumdan yararlanabiliyor.
Siber güvenlik uzmanları özellikle firma ağ yöneticilerini güncellemeleri denetim etmeleri başlıksunda uyarıyor. Sistemlerde Şubat 2026 güvenlik güncellemesinin yüklü olup olmadığı illaki doğrulanmalı. Güncelleme yüklenmemiş sistemler saldırganlar için gizilgüç hedefleri haline gelebiliyor. Kurumsal ağlarda uzaktan erişim servisleri etkin olduğu için bu tür açıklar daha büyük riskler oluşturabiliyor.
Uzmanlar güncel yamaların uygulanmasının yanı sıra erişim ytesirlerinin sınırlanmasını ve sistemleri günlüklerinin düzenli olarak incelenmesini öneriyor.

1 hafta önce
7















.png?format=webp&width=1200&height=630)













English (US) ·