Microsoft, Mart 2026’da 77 Güvenlik Açığını Düzeltiyor
Microsoft, Mart 2026 Patch Tuesday güncellemesiyle Windows işletim sistemleri ve diğer yazılımlarda en az 77 güvenlik açığını kapattı. Şubat ayında beş sıfır-gün açığı bildirilmişken, bu ayda acil müdahale gerektiren sıfır-gün saldırısı bulunmuyor. Ancak bazı açıkların kuruluşlar tarafından hızlıca düzeltilmesi öneriliyor.
Öne Çıkan Açıklar ve Riskler
Bu ayki güncellemede düzeltilecek açıklar arasında iki önemli hata, daha önce halka açık şekilde ifşa edilmişti:
- CVE-2026-21262: SQL Server 2016 ve üzeri sürümlerde yetki yükseltme açığı. Saldırganlar, ağ üzerinden sysadmin yetkilerine ulaşabiliyor. Rapid7 uzmanı Adam Barnett, bu açığın ciddiyetine rağmen CVSS v3 puanı 8.8 olmasına rağmen kritik seviyeye yakın olduğunu belirtiyor.
- CVE-2026-26127: .NET uygulamalarında bulunan ve hizmet çökmesine neden olabilen bir hata. Saldırganlar, hizmet yeniden başlatıldığında başka saldırılar gerçekleştirebilir.
Microsoft Office’te Kritik Uzaktan Kod Yürütme Açıkları
Bu ayki Patch Tuesday’de, Microsoft Office’te de iki kritik uzaktan kod yürütme açığı düzeltildi:
- CVE-2026-26113 ve CVE-2026-26110: Önizleme bölmesinde sahte bir mesaj görüntüleyerek saldırı gerçekleştirilebilen açıklar.
Yetki Yükseltme Açıklarına Dikkat
Tenable uzmanı Satnam Narang’a göre, bu ayki Patch Tuesday’de bildirilen 55’in üzerinde CVE’nin yetki yükseltme açıkları olduğunu ve bunların yarısından fazlasının “saldırı olasılığı yüksek” olarak sınıflandırıldığını belirtiyor. Öne çıkanlar şunlar:
- CVE-2026-24291: Windows Erişilebilirlik Altyapısı’ndaki yanlış izin atamalarıyla SYSTEM yetkilerine ulaşma (CVSS 7.8).
- CVE-2026-24294: SMB bileşenindeki kimlik doğrulama sorunu (CVSS 7.8).
- CVE-2026-24289: Yüksek riskli bellek bozulması ve yarış koşulu açığı (CVSS 7.8).
- CVE-2026-25187: Google Project Zero tarafından keşfedilen Winlogon süreci zayıflığı (CVSS 7.8).
AI Tarafından Keşfedilen İlk Windows Açığı
Immersive şirketinden siber güvenlik mühendisi Ben McCarthy, CVE-2026-21536 adlı kritik bir uzaktan kod yürütme açığını vurguluyor. Bu hata, Microsoft Devices Fiyatlandırma Programı bileşeninde bulunuyor ve Windows kullanıcıları tarafından herhangi bir işlem gerektirmeden Microsoft tarafından zaten düzeltildi.
“Bu hata, tamamen otonom bir AI penetrasyon testi aracı olan XBOW tarafından keşfedildi. XBOW, geçtiğimiz yıl Hacker One liderlik tablosunda sürekli olarak ilk sıralarda yer aldı. Bu gelişme, AI destekli güvenlik araştırmalarının gelecekteki rolünü gösteriyor.”
McCarthy, bu açığın 9.8 puanla kritik seviyede olduğunu ve AI ajanlarının kaynak koduna erişim olmadan bile karmaşık güvenlik açıklarını hızla tespit edebildiğini belirtiyor. “Microsoft bu açığı zaten kapatsa da, AI destekli güvenlik araştırmalarının önemini ortaya koyuyor.”
Yöneticiler İçin Öneriler
Uzmanlar, özellikle yetki yükseltme açıklarına karşı ivedi olarak yamaların uygulanmasını tavsiye ediyor. AI destekli güvenlik araştırmalarının artmasıyla birlikte, gelecekte benzer keşiflerin daha sık yaşanması bekleniyor.