Technostory.net
KATEGORİLER
  • HABERLER
    • Bilim
    • Otomobil
    • Nasıl Yapılır?
  • TEKNOLOJİ
  • MOBİL
  • YAPAY ZEKA
  • OYUN
    • Konsol
    • Oyun PC
  • FINTECH
  • İŞ DÜNYASI
  • EĞLENCE
    • Dizi
    • Film
    • Müzik
    • Lifestyle
  • STORY HUNTER
TAKİP ET!
Technostory.net Technostory.net
Technostory.net Technostory.net
  • HABERLER
    • Bilim
    • Otomobil
    • Nasıl Yapılır?
  • TEKNOLOJİ
  • MOBİL
  • YAPAY ZEKA
  • OYUN
    • Konsol
    • Oyun PC
  • FINTECH
  • İŞ DÜNYASI
  • EĞLENCE
    • Dizi
    • Film
    • Müzik
    • Lifestyle
  • STORY HUNTER

CISA’dan Kritik Uyarı: Windows Task Host Açığı Aktif Olarak Saldırılarda Kullanılıyor

  • Yağız Ege Öngül
  • 16 Nisan 2026
cisa
cisa

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Windows kullanıcılarını doğrudan ilgilendiren önemli bir güvenlik uyarısı paylaştı. Kurum, Windows Task Host bileşeninde bulunan bir güvenlik açığının aktif olarak saldırılarda kullanıldığını açıkladı ve özellikle kamu kurumlarına acil önlem çağrısı yaptı.

İçerik
  1. Task Host nedir, neden önemli?
  2. Açığın detayları: CVE-2025-60710
  3. Kimler etkileniyor?
  4. Microsoft açığı kapattı ama risk bitmedi
  5. CISA’dan acil uyarı: 2 hafta içinde önlem alın
  6. Detaylar sınırlı, ama risk net
  7. Sadece kamu kurumları değil, herkes risk altında
  8. Son dönemde artan güvenlik uyarıları
  9. Ne yapmalıyız?
  10. Sonuç: Küçük açık, büyük risk

Söz konusu açık, saldırganların sistem üzerinde en yüksek yetki seviyesi olan SYSTEM ayrıcalıklarına erişmesine olanak tanıyor. Bu da pratikte cihazın tamamen ele geçirilmesi anlamına geliyor.

Task Host nedir, neden önemli?

Önce konuyu basitçe netleştirelim. Task Host, Windows işletim sisteminde kritik bir rol oynayan bir bileşen. Temelde:

  • DLL tabanlı işlemleri çalıştırır
  • Arka planda görevlerin sorunsuz ilerlemesini sağlar
  • Sistem kapanırken uygulamaların düzgün şekilde sonlanmasına yardımcı olur

Yani görünürde basit bir sistem parçası gibi dursa da, aslında arka planda birçok işlemin stabil çalışmasını sağlayan merkezi bir yapı.

Tam da bu yüzden, bu bileşende ortaya çıkan bir açık ciddi risk yaratıyor. Çünkü saldırganlar bu tür çekirdek bileşenleri hedef aldığında, sistemin tamamına erişim elde etme şansı yakalar.

Açığın detayları: CVE-2025-60710

Güvenlik açığı CVE-2025-60710 koduyla takip ediliyor. Microsoft’un paylaştığı teknik açıklamaya göre sorun, “link following” yani bağlantı takip mekanizmasındaki bir zayıflıktan kaynaklanıyor.

Daha basit anlatmak gerekirse:

  • Sistem bir dosyaya erişmeden önce bağlantıyı doğru şekilde doğrulamıyor
  • Saldırgan bu süreci manipüle edebiliyor
  • Sonuç olarak yetkisini yükseltebiliyor

Microsoft bu durumu şu şekilde özetliyor:
Dosya erişiminden önce bağlantı çözümleme hatası, yetkili bir saldırganın yerel olarak ayrıcalık yükseltmesine izin veriyor.

Kimler etkileniyor?

Bu açık doğrudan şu sistemleri etkiliyor:

  • Windows 11
  • Windows Server 2025

Yani hem bireysel kullanıcılar hem de kurumsal altyapılar risk altında.

Daha kritik nokta şu:
Bu açık, düşük karmaşıklıkta saldırılarla istismar edilebiliyor. Yani saldırganın ileri düzey teknik bilgiye sahip olması gerekmiyor.

Ayrıca saldırıyı gerçekleştirmek için sadece:

  • Temel kullanıcı yetkileri yeterli

Bu da açığı daha tehlikeli hale getiriyor. Çünkü sistemde zaten sınırlı erişimi olan bir kullanıcı bile, bu açık sayesinde tam yetkiye sahip hale gelebiliyor.

Microsoft açığı kapattı ama risk bitmedi

Microsoft, bu güvenlik açığını Kasım 2025’te yayınladığı güncellemeyle kapattı. Ancak sorun şu:

Her kullanıcı ya da kurum güncellemeleri zamanında yüklemiyor.

Bu da saldırganlar için bir fırsat yaratıyor. Özellikle eski yamaları uygulamayan sistemler, bu tür açıklar için kolay hedef haline geliyor.

CISA’dan acil uyarı: 2 hafta içinde önlem alın

CISA, bu açığı aktif olarak istismar edilen güvenlik açıkları listesine ekledi. Bu listeye giren açıklar, gerçek saldırılarda kullanıldığı doğrulanmış açıklar anlamına geliyor.

Ajans, ABD’deki federal kurumlara şu çağrıyı yaptı:

  • Sistemlerinizi 2 hafta içinde güvene alın

Bu talep, Kasım 2021’de yürürlüğe giren BOD 22-01 direktifi kapsamında zorunlu tutuluyor.

Bu direktif, federal kurumların kritik güvenlik açıklarına karşı belirli süre içinde aksiyon almasını şart koşuyor.

Detaylar sınırlı, ama risk net

CISA, saldırıların nasıl gerçekleştiğine dair teknik detay paylaşmadı. Aynı şekilde Microsoft da henüz güvenlik bültenini “aktif istismar” bilgisini içerecek şekilde güncellemedi.

Bu durum ilk bakışta belirsizlik yaratabilir. Ancak önemli olan şu:

Açığın aktif olarak kullanıldığı doğrulandı.

Yani teorik bir riskten değil, gerçek saldırılardan bahsediyoruz.

Sadece kamu kurumları değil, herkes risk altında

BOD 22-01 sadece ABD federal kurumları için geçerli. Ancak CISA, özel sektör dahil tüm kuruluşlara açık çağrı yaptı:

  • Güncellemeleri hemen uygulayın
  • Ağ güvenliğinizi gözden geçirin

Ajansın açıklaması oldukça net:

Bu tür açıklar, siber saldırganların en sık kullandığı yöntemlerden biri ve ciddi risk oluşturuyor.

Son dönemde artan güvenlik uyarıları

Bu uyarı, tek başına bir olay değil. Son haftalarda benzer gelişmeler dikkat çekiyor.

Örneğin:

  • CISA, kısa süre önce Ivanti EPMM açığı için kurumlara sadece 4 gün süre verdi
  • Microsoft, Nisan 2026 Patch Tuesday kapsamında 167 güvenlik açığını kapattı
  • Bu açıklar arasında 2 adet zero-day da yer alıyor

Bu tablo, siber tehditlerin giderek daha agresif hale geldiğini gösteriyor.

Ne yapmalıyız?

Eğer Windows kullanıyorsanız, alınabilecek önlemler oldukça net:

  • Sistem güncellemelerini kontrol edin
  • Eksik yamaları hemen yükleyin
  • Kurumsal ağlarda güvenlik taraması yapın
  • Gereksiz kullanıcı yetkilerini sınırlayın

Basit gibi görünse de, bu adımlar çoğu saldırıyı engellemek için yeterli olur.

Sonuç: Küçük açık, büyük risk

CVE-2025-60710, teknik olarak karmaşık görünmeyen ama etkisi büyük bir açık. Özellikle düşük yetkili kullanıcıların bile sistemi ele geçirebilmesi, riski katlıyor.

CISA’nın uyarısı da bu yüzden önemli. Çünkü bu tür açıklar genelde “yama var, sorun yok” diye göz ardı ediliyor. Ama gerçek şu:

Güncelleme yapılmadığı sürece açık, hala aktif bir tehdit olarak kalıyor.

Etiketler
  • CISA
  • CVE-2025-60710
  • güvenlik açığı
  • microsoft
  • Patch Tuesday
  • Siber Güvenlik
  • Task Host
  • Windows
  • zero day
Yağız Ege Öngül

Önceki Yazı
google gemini mac

Google, Mac İçin Yerel Gemini Uygulamasını Yayınladı

  • Yağız Ege Öngül
  • 16 Nisan 2026
Şimdi Oku
Sıradaki Yazı
youtube shorts

Youtube Shorts Sonsuz Kaydırma Sorununa Son Veriyor

  • Bora Aysın
  • 16 Nisan 2026
Şimdi Oku
Bakmadan Geçmeyin
google gemini agent
Şimdi Oku

Google Gemini 3.1 Agent Mode Açıldı: Yapay Zekâ Artık Sizin Yerinizde İş Yapıyor

  • 16 Nisan 2026
playstation plus
Şimdi Oku

PlayStation Plus Nisan 2026 Oyunları Açıklandı

  • 16 Nisan 2026
ios 26.5
Şimdi Oku

Apple iOS 26.5 Public Beta Yayında: Yeni Özellikler Ortaya Çıktı

  • 16 Nisan 2026
youtube shorts
Şimdi Oku

Youtube Shorts Sonsuz Kaydırma Sorununa Son Veriyor

  • 16 Nisan 2026
google gemini mac
Şimdi Oku

Google, Mac İçin Yerel Gemini Uygulamasını Yayınladı

  • 16 Nisan 2026
Philips Evnia 27M2N5201P
Şimdi Oku

Philips Evnia 27M2N5201P: 260Hz ve Ambiglow ile Oyunun Zirvesi

  • 15 Nisan 2026
Microsoft Remote Desktop
Şimdi Oku

Microsoft, Zararlı Remote Desktop Dosyalarına Karşı Yeni Güvenlik Güncellemesi Getirdi

  • 15 Nisan 2026
dt cloud dijital egemenlik vizyonu
Şimdi Oku

DT Cloud Dijital Egemenlik: Bulut Vatan ve Yeni Stratejiler

  • 15 Nisan 2026
windows microsoft
Şimdi Oku

Tehlikeli Sahte Windows Güncellemesi Ortaya Çıktı: Sakın İndirmeyin

  • 15 Nisan 2026
iphone fold
Şimdi Oku

iPhone Fold Hakkında Bildiğimiz Herşey

  • 15 Nisan 2026
google skills
Şimdi Oku

Google Chrome’un Yeni “Skills” Özelliği Nedir? Nasıl Kullanılır?

  • 15 Nisan 2026
wordpress
Şimdi Oku

WordPress Eklenti Krizi: Binlerce Siteye Backdoor Saldırısı

  • 15 Nisan 2026

Bir yanıt yazın Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

STORY HUNTER
  • dt cloud dijital egemenlik vizyonu 1
    DT Cloud Dijital Egemenlik: Bulut Vatan ve Yeni Stratejiler
    • 15.04.26
  • ticimax partner bulusmasi 2026 sahne 2
    Ticimax’tan Ezber Bozan Hamle: Bayiler Artık Kendi Teknoloji Markasını Kuruyor!
    • 13.04.26
  • sestek agentic cx summit 2026 3
    Sestek Agentic CX Summit 2026: Etkinlik İzlenimlerim
    • 13.04.26
  • pozitif teknoloji egitim teknolojileri toplantisi.jpg 4
    Pozitif Teknoloji Eğitim Teknolojileri ve iSelect Çözümleri
    • 10.04.26
  • mova turkiye lansmani rixos tersane istanbul.jpg 5
    MOVA Türkiye Lansmanındaydık: Akıllı Ev Ekosisteminde Yeni Dönem!
    • 08.04.26
  • yayin resize 11 1 6
    Türk Telekom 5G hologram deneyimi AKM’de
    • 31.03.26
  • Vodafone etkinlik alani 7
    Vodafone 5G Türkiye lansman deneyimi ve detaylar
    • 31.03.26
  • FRC 2026 etkinlik alani 8
    FRC 2026 İkinci Etabı: TurkNet Gigafiber Desteğiyle Sahadaydım
    • 27.03.26
  • yayin resize 2026 03 06T164826.099 9
    Teknoloji Dünyasında Kadın Liderliği: Unlock Her Power Etkinliğinde İlham Veren Panel
    • 06.03.26
  • yayin resize 2026 02 26T155114.751 10
    AI Phone Dönemi Başladı: Galaxy S26 Serisiyle Yeni Standart
    • 26.02.26

Technostory, teknoloji dünyasındaki güncel gelişmeleri, ürün lansmanlarını ve dijital trendleri sade, güvenilir ve anlaşılır bir dille sunan bağımsız bir teknoloji yayın platformudur.

  • Hakkımızda
  • Künye
  • İletişim

Aramak istediğinizi yazın ve "Enter"a basın.