CVE-2025-59287 (WSUS — Windows Server Update Services) zafiyeti

 CVE-2025-59287 (WSUS — Windows Server Update Services) zafiyeti

CVE-2025-59287: WSUS’ta kritik uzak kod çalıştırma (RCE) — ne oldu, neden acil?

Ekim 2025'te ortaya çıkan CVE-2025-59287, Microsoft’un Windows Server Update Service (WSUS) bileşeninde “untrusted data deserialization” (güvenilmeyen verinin deserialize edilmesi) hatasından kaynaklanan kritik bir uzak kod çalıştırma (RCE) zafiyetidir. Başarılı bir sömürü durumunda, kimlik doğrulaması olmayan bir saldırgan ağ üzerinden hedef WSUS sunucusunda rastgele kod çalıştırarak SYSTEM düzeyinde yetki elde edebilir; bu da kuruluşların güncelleme altyapısının bütünüyle ele geçirilmesi riskini taşır. (nvd.nist.gov)


  • Zafiyet türü: Unsafe deserialization (CWE-502). WSUS içinde dışarıdan gelen (yetkilendirilmemiş) veri güvenli şekilde doğrulanmadan deserialize ediliyor; bu durum kötü amaçlı nesnelerin enjekte edilmesine ve kod çalıştırılmasına neden oluyor. (nvd.nist.gov)

  • Erişim gereksinimi: Ağ üzerinden, kimliği doğrulanmamış (unauthenticated) bir saldırgan tarafından tetiklenebilir; yani saldırgan doğrudan internetten veya iç ağdan hedefe erişebiliyorsa tehlike büyür. (wiz.io)

  • CVSS (kamu kaynaklarının raporlarına göre): 9.8 (kritik) — Remote Code Execution, ağ tabanlı, kullanıcı etkileşimi gerektirmeyen bir zafiyet. (wiz.io)


Kimler etkilenir?

  • On-premise WSUS kurulu olan Windows Server makineleri ve WSUS rolünü barındıran sunucular etkilidir. Kurum içi güncelleme yönetimini WSUS ile yapan kuruluşlar en yüksek risk grubundadır. Bulut tabanlı Microsoft Update hizmetleri doğrudan etkilenmeyebilir; ancak kurum içi WSUS dağıtımları kritik risk taşır. (nsfocusglobal.com)


Tehdit durumu — neden şimdi acil?

  • Microsoft ve güvenlik topluluğu zafiyeti “kritik” olarak sınıflandırdı ve yayın sonrası proof-of-concept (PoC) kodları kamuya sızdı / paylaşıldı. PoC varlığı, saldırıların hızla artma ihtimalini yükseltir; bu nedenle yama uygulanana kadar sistemler gözlemlenmeli ve erişim kısıtlamaları göz önüne alınmalıdır. (BleepingComputer)


Microsoft’un yanıtı ve yamalar

  • Microsoft, ilgili zafiyete karşı acil güvenlik güncellemeleri yayımladı ve WSUS için out-of-band (olağanüstü) güncellemeler/SSU paketleri dağıtıldı. Bazı güncellemelerde (KB notlarında) WSUS’un hata raporlama/senkronizasyon detaylarının geçici olarak kaldırıldığı/etkilendiği bildiriliyor — yani güncelleme yüklemesi sonrası WSUS yönetim arayüzünün bazı hata detaylarını göstermemesi gibi bilinen bir durum raporlanmış. Bu nedenle güncelleme sürecinde üretim ortamı davranışlarını izlemek önemlidir. (Microsoft Destek)


Yapılacaklar (acil eylem planı — prioritized)

  1. Hemen yama uygulayın: WSUS rolü barındıran tüm sunucular için Microsoft’un yayımladığı patchleri (out-of-band güncellemeler dahil) kurun. Önce ilgili Servicing Stack Update (SSU) gereksinimlerini kontrol edin; Microsoft bazı güncellemeler için en güncel SSU’yu şart koşuyor. (Microsoft Destek)

  2. Ağ erişimini kısıtlayın: Eğer mümkünse WSUS yönetim arayüzüne dışarıdan erişimi (internet) kesin veya sadece güvenilir yönetim ağlarından erişime izin verin. Web uygulaması firewall (WAF) politikaları aracılığıyla anormal istekleri engelleyin. (wiz.io)

  3. İzleme & tespit: WSUS sunucularına yönelik olağandışı HTTP istekleri, özellikle GetCookie gibi kimlik/çerezle ilgili endpointlere gelen şüpheli büyük veya şifreli yükleri takip edin. Eş zamanlı olarak endpoint bazlı EDR/antivirus çözümlerinde anormal kod yürütme davranışlarını (new services, suspicious child processes of w3wp/WSUS process) izleyin. (hawktrace.com)

  4. PoC ve IOC takibi: Güvenlik haber kaynakları ve Microsoft MSRC duyurularını takip edin; PoC kodu yayımlandığı için istihbarat beslemelerinden (threat intel) gelen IOCs (IPler, dosya hashleri, komut/contoller adresleri) ile eşleşme yapılmalı. (BleepingComputer)

  5. Yedek ve inceleme: Yamayı uygulamadan önce mümkünse yönetime uygun yedek alın ve yamadan sonra beklenmeyen davranış için sistemleri inceleyin. Eğer bir ihlal şüphesi varsa sistem görüntüleri (memory/disk) alın ve adli analiz başlatın. (wiz.io)


Örnek tespit (SIEM/Log) sorguları — hızlı kontroller

  • Web sunucusu erişim loglarında (WSUS IIS site): kısa süre içinde aynı IP’den gelen anormal uzun POST gövdeleri veya şüpheli base64/hex içerikli istekleri inceleyin.

  • EDR/antivirus: WSUS prosesinin (ör. w3wp.exe veya ilgili servis süreçleri) beklenmedik child process yaratıp yaratmadığını arayın (powershell, cmd.exe, rundll32 vb.).
    (Bu sorgular kurumunuzdaki SIEM/EDR altyapısına göre uyarlanmalı; burada mantık: deserialize exploit’leri genelde veri yükü gönderme → kötü yük çalıştırma akışı takip edilir.) (hawktrace.com)


Uzun vadeli önlemler (sonraki adımlar)

  • Güvenli kod/infrastrüktür uygulamaları: Deserialization yapılırken tip doğrulaması, safelist/denylist, dijital imza ve şifreleme katmanları kullanmak; BinaryFormatter gibi tehlikeli serializer’lardan kaçınmak. (Bu WSUS iç kodu için Microsoft tarafından düzeltilecek; kurum içi çalışan benzer bileşenler için aynı güvenlik pratikleri uygulanmalı.) (cvedetails.com)

  • Segmentasyon: Güncelleme altyapısını (WSUS) ayrı, sıkı erişimli ağ segmentlerinde tutun. Yönetim trafiğini izole edin.

  • Sürekli yamalama politikası: Acil yamaların yanında düzenli test edilmiş yamalama süreçleri ile risk azaltımı sağlanmalı.


Kaynaklar / Referanslar (kısa)

  • Microsoft Security Update Guide — CVE-2025-59287 (MSRC). (msrc.microsoft.com)

  • NVD — CVE-2025-59287 (NIST). (nvd.nist.gov)

  • BleepingComputer — haber / PoC raporu. (BleepingComputer)

  • Wiz / Tenable analizleri (teknik özet, CVSS). (wiz.io)

  • Microsoft destek makaleleri / KB notları (Ekim 23, 2025 out-of-band güncellemeleri ve bilinen sorun açıklamaları). (Microsoft Destek)


  1. Hemen WSUS sunucularınızı kontrol edin: etkilenen sunucu varsa öncelik olarak Microsoft’un yayımladığı yamayı kurun. (Microsoft Destek)

  2. Yamayı uygularken erişim kısıtları, log inceleme ve EDR SIEM korelasyonu yapın; PoC’ler kamuya çıktığı için ihlal ihtimali gerçek. (BleepingComputer)

  3. Yamayı uyguladıktan sonra da anormal davranış (yeni servisler, beklenmeyen ağ trafiği, dosya değişiklikleri) için en az birkaç gün daha izleme yapın.

Eğer isterseniz, kurumunuzun WSUS dağıtımını/konfigürasyonunu değerlendirip (hangi sunucular WSUS rolü taşıyor, internete açık mı, EDR logları vs.) adım adım kontrol listesi ve SIEM sorguları hazırlayabilirim. Hangi log formatlarını kullanıyorsunuz (IIS erişim logları, EDR ürünü, SIEM türü vs.) belirtirseniz örnek arama sorgularını doğrudan size uyarlayıp verebilirim.

Önceki Yazı Web Kimlik Doğrulama Temelleri
Web Kimlik Doğrulama Temelleri

Bir web sitesine giriş yaptığında seni “tanıyan” sistemin nasıl çalı...

Sonraki Yazı Active Directory'de adminCount=1, AdminSDHolder ve Güvenli Delegasyon
Active Directory'de adminCount=1, AdminSDHolder ve Güvenli Delegasyon

Active Directory (AD) ile ilgili en yaygın hatalardan biri, yönetim delegasyon...