Microsoft, Secure Boot’taki İki Güvenlik Açığının Birini Düzeltiyor

Microsoft ve PC endüstrisi, UEFI tabanlı modern bilgisayarları ön yükleme sırasında oluşabilecek saldırılardan korumak amacıyla Secure Boot protokolünü geliştirmişti. Ancak aradan geçen birkaç yılın ardından bu güvenlik sistemi, ciddi açıklarla karşı karşıya kalmaya devam ediyor. Secure Boot, teoride sistemin yalnızca güvenilir yazılımlarla başlamasını sağlasa da pratikte bu hedefin tam anlamıyla başarıldığını söylemek zor.

Secure Boot’taki Açıklar, Sistemin Güvenilirliğini Tartışmalı Hâle Getiriyor

Bilgisayar korsanları, Secure Boot sistemindeki açıkları fırsata çevirerek yoğun şekilde istismar ediyor. Güvenlik araştırmacıları, bu sistemin korumalarını aşmak için hâlihazırda aktif olarak kullanılan iki farklı güvenlik açığı tespit etti. Ancak endişe verici olan, Microsoft’un bu açıklardan yalnızca birine müdahale etmesi. Diğer açık ise henüz giderilmediği için ciddi bir tehdit oluşturmaya devam ediyor.

Secure Boot’ta keşfedilen ilk açık, “CVE-2025-3052” koduyla takip ediliyor. Microsoft’un yayınladığı güvenlik bültenine göre bu açık, Windows’un ön yükleme mekanizmasını atlatmak ve işletim sistemi başlatılırken kritik müdahalelerde bulunmak için kullanılabiliyor. Her ne kadar başarılı bir istismar için genellikle yerel erişim ve kimlik doğrulama gerekse de güvenlik araştırmacıları, bazı durumlarda bu açığın uzaktan da kötüye kullanılabileceği uyarısında bulunuyor.

Bu güvenlik açığının temelinde, Secure Boot etkin olan Linux işletim sistemlerini başlatmak için kullanılan bazı shim modülleri yer alıyor. Sorun, 50’den fazla cihaz üreticisinin UEFI tabanlı anakartlara aygıt yazılımı yüklemek için aynı araca güvenmesinden kaynaklanıyor. 2022’den beri kullanılan bu araç, DT Research tarafından geliştirilmiş ve Microsoft’un kendi Sertifika Otoritesi (CA) tarafından da dijital olarak onaylanmış durumda.

OEM üreticileri, Microsoft’un CA desteğini devre dışı bırakmadığı için “CVE-2025-3052” güvenlik açığı, neredeyse tüm UEFI tedarik zincirini riske atıyor. Oysa Secure Boot, tam da bu tür tehditlere karşı koruma sağlamak amacıyla geliştirilmişti. Ancak mevcut durumda bu protokol, başarısız bir güvenlik standardı olarak görülüyor ve PC endüstrisi açısından ciddi bir itibar sorunu yaratıyor.

Microsoft, bu ay “CVE-2025-3052” güvenlik açığına yönelik bir yama yayınladı ve DT Research’ün güvenlik açığı içeren aracının çeşitli sürümlerine ait 14 kriptografik hash’i geçersiz kıldı. Bu güncelleme, Secure Boot’a olan güveni yeniden sağlama amacı taşıyor. Diğer bir yandan uzmanlara göre bu yama, sorunu tamamen ortadan kaldırmak için yeterli olmayabilir ve daha kapsamlı önlemler gerekebilir.

“CVE-2025-47827” güvenlik açığı ise Alman IGEL şirketi tarafından geliştirilen özel bir depolama yönetim yazılımını çalıştıran bir Linux çekirdek modülünü etkiliyor. Bu açık, sistemin başlatılmasında kritik rol oynayan GRUB ön yükleyicisinin yüklenmesinden ve tehlikeye açık Linux çekirdeğinin çalıştırılmasından sorumlu olan bir shim modülünde bulunuyor. Daha da önemlisi, söz konusu shim modülü Microsoft tarafından dijital olarak imzalanmış durumda; bu da güvenlik açığını daha endişe verici hâle getiriyor.

Bu açığı keşfeden araştırmacı Zack Didcott, bulgularını Microsoft’a ilettiğini ancak henüz bir yanıt alamadığını belirtiyor. Güvenlik uzmanları da bu açığın Secure Boot’un bootkit’lere karşı sağladığı korumayı aşmak için neredeyse evrensel bir yöntem olarak kullanılabileceği konusunda uyarılarda bulunuyor.

Kaynak: techspot.com

Total
0
Shares
Previous Post

Türkçe yapay zekaya 50 milyon TL destek!

Next Post

Qualcomm’un Yeni Yonga Seti Snapdragon 8s Gen 5 Geliyor

Related Posts