Microsoft, canlı saldırılarda istismar edilen Defender sıfır günlerini yamaladı

21 Mayıs 2026'da Microsoft, gerçek saldırıların daha önce doğruladığı iki Windows Defender sıfır gün açığı için bant dışı yamalar yayınladı. Araştırmacı Chaotic Eclipse, kamuoyunda RedSun ve UnDefend olarak bilinen her iki güvenlik açığını da koordineli bir açıklama yapmadan ifşa etti. İlk yayınlandıklarında CVE'leri ve düzeltmeleri yoktu. Uç nokta güvenlik firması Huntress, yamalar mevcut olmadan önce aktif istismarı doğruladı.
İki sıfır gün ne yapar
İkisinden daha ciddi olanı, CVE-2026-41091cVSS puanı 7.8'dir ve Microsoft Malware Protection Engine'i hedef almaktadır. Kusur, dosya erişiminden önce hatalı bir bağlantı çözümlemesinden kaynaklanmaktadır, bu da düşük ayrıcalıklı bir saldırganın Defender taraması sırasında sembolik bir bağlantıyı veya dizin bağlantısını manipüle etmesine ve tam SİSTEM düzeyinde kontrole yükselmesine olanak tanır. Yükseltilmiş başlatma izinlerine gerek yoktur.
İkincisi, CVE-2026-45498cVSS 4.0 olarak derecelendirilmiştir ve Microsoft Defender Antimalware Platformunu hedef almaktadır. Koruma motorunun kendisine karşı bir hizmet reddi işlevi görür, tanım güncellemelerini sessizce engeller ve Defender'ın yeni tehditleri tespit etme yeteneğini azaltır. Açık, standart Defender kurulumlarının yanı sıra System Center Endpoint Protection, System Center 2012 R2 ve 2012 Endpoint Protection ve Security Essentials'ı da etkilemektedir. Her iki güvenlik açığı da istismar sırasında kullanıcıya veya yöneticiye görünür bir uyarı tetiklemez.
Yama neleri kapsıyor ve neleri açık bırakıyor
Her iki CVE de Malware Protection Engine sürüm 1.1.26040.8 ve Antimalware Platform sürüm 4.18.26040.7'de çözülmüştür. Microsoft, düzeltmeleri Defender'ın yerleşik güncelleme mekanizması aracılığıyla otomatik olarak sunar. Yöneticiler, özellikle otomatik güncellemelerin gecikebileceği hava boşluklu veya yönetilen ortamlarda, dağıtımlarının bu sürümleri veya daha yenilerini çalıştırdığını doğrulamalıdır.
CISA her iki güvenlik açığını da Bilinen İstismara Açık Güvenlik Açıkları listesine eklemiştir kataloğunu 20 Mayıs 2026'da yayınlayarak Federal Sivil Yürütme Şubesi kurumlarına yamayı onaylamaları için 3 Haziran'a kadar süre tanımıştır. CVE-2026-41091'i çözen aynı motor güncellemesi, kullanıcı etkileşimi olmadan uzaktan kod yürütülmesine izin veren 8.1 CVSS değerine sahip yığın tabanlı bir arabellek taşması olan CVE-2026-45584 adlı üçüncü bir kusuru da gidermektedir. CVE-2026-45584'ün henüz vahşi ortamda istismar edildiği doğrulanmamıştır.
RedSun ve UnDefend, Chaotic Eclipse tarafından son altı hafta içinde yayınlanan ve tümü Windows güvenlik bileşenlerini hedef alan dördüncü ve beşinci sıfır günlerdir. MiniPlasmabulut Filtresi sürücüsü aracılığıyla tamamen yamalı Windows 11 makinelerinde SİSTEM erişimi sağlayan bu açık hala yamalanmamıştır. Bu açıklama ve daha geniş bir seri içindeki bağlamı hakkında daha fazla bilgi için önceki raporumuza bakın:
Top 10
» Top 10 Multimedia Notebook listesi
» Top 10 oyun notebooku
» Top 10 bütçeye uygun Ofis/İş Notebook Listesi
» Top 10 Premium Ofis/İş notebookları
» Top 10 Çalışma istasyonu laptopları
» Top 10 Subnotebook listesi
» Top 10 Ultrabooklar
» En iyi 10 dönüştürülebilir modeli
» Seçimi en iyi 10 tablet
» Notebookcheck Top 10 Windows Tabletleri
» Top 10 Subnotebook listesi
» NotebookCheck tarafından incelenen en iyi Notebook ekranları
» Notebookcheck'in 500 Euro altındaki en iyi 10 Notebook listesi
» NotebookCheck tarafından seçilen 300 Euro altındaki en iyi 10 Notebook
» Notebookcheck'in 500 Euro altındaki en iyi 10 Notebook listesi
» Notebookcheck'in Top 10 akıllı telefon listesi
» Notebookcheck'in Top 10 hafif oyun notebookları







