ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Windows kullanıcılarını doğrudan ilgilendiren önemli bir güvenlik uyarısı paylaştı. Kurum, Windows Task Host bileşeninde bulunan bir güvenlik açığının aktif olarak saldırılarda kullanıldığını açıkladı ve özellikle kamu kurumlarına acil önlem çağrısı yaptı.
İçerik
- Task Host nedir, neden önemli?
- Açığın detayları: CVE-2025-60710
- Kimler etkileniyor?
- Microsoft açığı kapattı ama risk bitmedi
- CISA’dan acil uyarı: 2 hafta içinde önlem alın
- Detaylar sınırlı, ama risk net
- Sadece kamu kurumları değil, herkes risk altında
- Son dönemde artan güvenlik uyarıları
- Ne yapmalıyız?
- Sonuç: Küçük açık, büyük risk
Söz konusu açık, saldırganların sistem üzerinde en yüksek yetki seviyesi olan SYSTEM ayrıcalıklarına erişmesine olanak tanıyor. Bu da pratikte cihazın tamamen ele geçirilmesi anlamına geliyor.
Task Host nedir, neden önemli?
Önce konuyu basitçe netleştirelim. Task Host, Windows işletim sisteminde kritik bir rol oynayan bir bileşen. Temelde:
- DLL tabanlı işlemleri çalıştırır
- Arka planda görevlerin sorunsuz ilerlemesini sağlar
- Sistem kapanırken uygulamaların düzgün şekilde sonlanmasına yardımcı olur
Yani görünürde basit bir sistem parçası gibi dursa da, aslında arka planda birçok işlemin stabil çalışmasını sağlayan merkezi bir yapı.
Tam da bu yüzden, bu bileşende ortaya çıkan bir açık ciddi risk yaratıyor. Çünkü saldırganlar bu tür çekirdek bileşenleri hedef aldığında, sistemin tamamına erişim elde etme şansı yakalar.
Açığın detayları: CVE-2025-60710
Güvenlik açığı CVE-2025-60710 koduyla takip ediliyor. Microsoft’un paylaştığı teknik açıklamaya göre sorun, “link following” yani bağlantı takip mekanizmasındaki bir zayıflıktan kaynaklanıyor.
Daha basit anlatmak gerekirse:
- Sistem bir dosyaya erişmeden önce bağlantıyı doğru şekilde doğrulamıyor
- Saldırgan bu süreci manipüle edebiliyor
- Sonuç olarak yetkisini yükseltebiliyor
Microsoft bu durumu şu şekilde özetliyor:
Dosya erişiminden önce bağlantı çözümleme hatası, yetkili bir saldırganın yerel olarak ayrıcalık yükseltmesine izin veriyor.
Kimler etkileniyor?
Bu açık doğrudan şu sistemleri etkiliyor:
- Windows 11
- Windows Server 2025
Yani hem bireysel kullanıcılar hem de kurumsal altyapılar risk altında.
Daha kritik nokta şu:
Bu açık, düşük karmaşıklıkta saldırılarla istismar edilebiliyor. Yani saldırganın ileri düzey teknik bilgiye sahip olması gerekmiyor.
Ayrıca saldırıyı gerçekleştirmek için sadece:
- Temel kullanıcı yetkileri yeterli
Bu da açığı daha tehlikeli hale getiriyor. Çünkü sistemde zaten sınırlı erişimi olan bir kullanıcı bile, bu açık sayesinde tam yetkiye sahip hale gelebiliyor.
Microsoft açığı kapattı ama risk bitmedi
Microsoft, bu güvenlik açığını Kasım 2025’te yayınladığı güncellemeyle kapattı. Ancak sorun şu:
Her kullanıcı ya da kurum güncellemeleri zamanında yüklemiyor.
Bu da saldırganlar için bir fırsat yaratıyor. Özellikle eski yamaları uygulamayan sistemler, bu tür açıklar için kolay hedef haline geliyor.
CISA’dan acil uyarı: 2 hafta içinde önlem alın
CISA, bu açığı aktif olarak istismar edilen güvenlik açıkları listesine ekledi. Bu listeye giren açıklar, gerçek saldırılarda kullanıldığı doğrulanmış açıklar anlamına geliyor.
Ajans, ABD’deki federal kurumlara şu çağrıyı yaptı:
- Sistemlerinizi 2 hafta içinde güvene alın
Bu talep, Kasım 2021’de yürürlüğe giren BOD 22-01 direktifi kapsamında zorunlu tutuluyor.
Bu direktif, federal kurumların kritik güvenlik açıklarına karşı belirli süre içinde aksiyon almasını şart koşuyor.
Detaylar sınırlı, ama risk net
CISA, saldırıların nasıl gerçekleştiğine dair teknik detay paylaşmadı. Aynı şekilde Microsoft da henüz güvenlik bültenini “aktif istismar” bilgisini içerecek şekilde güncellemedi.
Bu durum ilk bakışta belirsizlik yaratabilir. Ancak önemli olan şu:
Açığın aktif olarak kullanıldığı doğrulandı.
Yani teorik bir riskten değil, gerçek saldırılardan bahsediyoruz.
Sadece kamu kurumları değil, herkes risk altında
BOD 22-01 sadece ABD federal kurumları için geçerli. Ancak CISA, özel sektör dahil tüm kuruluşlara açık çağrı yaptı:
- Güncellemeleri hemen uygulayın
- Ağ güvenliğinizi gözden geçirin
Ajansın açıklaması oldukça net:
Bu tür açıklar, siber saldırganların en sık kullandığı yöntemlerden biri ve ciddi risk oluşturuyor.
Son dönemde artan güvenlik uyarıları
Bu uyarı, tek başına bir olay değil. Son haftalarda benzer gelişmeler dikkat çekiyor.
Örneğin:
- CISA, kısa süre önce Ivanti EPMM açığı için kurumlara sadece 4 gün süre verdi
- Microsoft, Nisan 2026 Patch Tuesday kapsamında 167 güvenlik açığını kapattı
- Bu açıklar arasında 2 adet zero-day da yer alıyor
Bu tablo, siber tehditlerin giderek daha agresif hale geldiğini gösteriyor.
Ne yapmalıyız?
Eğer Windows kullanıyorsanız, alınabilecek önlemler oldukça net:
- Sistem güncellemelerini kontrol edin
- Eksik yamaları hemen yükleyin
- Kurumsal ağlarda güvenlik taraması yapın
- Gereksiz kullanıcı yetkilerini sınırlayın
Basit gibi görünse de, bu adımlar çoğu saldırıyı engellemek için yeterli olur.
Sonuç: Küçük açık, büyük risk
CVE-2025-60710, teknik olarak karmaşık görünmeyen ama etkisi büyük bir açık. Özellikle düşük yetkili kullanıcıların bile sistemi ele geçirebilmesi, riski katlıyor.
CISA’nın uyarısı da bu yüzden önemli. Çünkü bu tür açıklar genelde “yama var, sorun yok” diye göz ardı ediliyor. Ama gerçek şu:
Güncelleme yapılmadığı sürece açık, hala aktif bir tehdit olarak kalıyor.