PRINCIPAL DATA SECURITY CONSULTANT

Azure Windows Yönetim Merkezinde Tek Tıkla RCE, Saldırganın Keyfi Komutları Yürütmesine İzin Verir

2 min read
Windows Yönetim Merkezi, BT yöneticileri tarafından Windows sunucularını, istemcilerini ve kümelerini merkezi bir grafik arayüzden yönetmek için kullanılan yerel olarak dağıtılmış, tarayıcı tabanlı bir yönetim aracıdır. Cymulate Research Labs tarafından tanımlanan bu yeni keşfedilen kritik kusur, saldırganların hem Azure entegre hem de şirket içi dak dağıtımlarında kimliği doğrulanmamış, tek tıklamayla uzaktan kod yürütme (RCE) elde…

Windows Yönetim Merkezi, BT yöneticileri tarafından Windows sunucularını, istemcilerini ve kümelerini merkezi bir grafik arayüzden yönetmek için kullanılan yerel olarak dağıtılmış, tarayıcı tabanlı bir yönetim aracıdır. Cymulate Research Labs tarafından tanımlanan bu yeni keşfedilen kritik kusur, saldırganların hem Azure entegre hem de şirket içi dak dağıtımlarında kimliği doğrulanmamış, tek tıklamayla uzaktan kod yürütme (RCE) elde etmelerini sağlar. Bir kurbanı kurcalanmış bir URL'yi ziyaret etmeye zorlayarak, düşmanlar gizlice keyfi komutlar yürütebilir ve hedef ağları ele geçirebilir. Güvenlik açıkları 22 Ağustos 2025 'te Microsoft'a sorumlu bir şekilde açıklandı. Raporun ardından Microsoft, Azure tarafından yönetilen tüm örnekleri güvence altına almak için sunucu tarafı yamalarını başarıyla uyguladı. Bu düzeltme hizmet tarafında uygulandığından, bulut müşterileri herhangi bir manuel işlem gerektirmeden otomatik olarak korunur. Bununla birlikte, kurum içi dak dağıtımlarını kullanan kuruluşlar, güvenlik açığını kapatmak ve istismarı önlemek için sistemlerini proaktif olarak en son sürüme güncellemelidir. Waconazure uygulaması Azure portalında bir iframe aracılığıyla çalışır (kaynak: Cymulate)

İstismarı Yönlendiren Temel Güvenlik Açıkları

Cymulate Research Labs tarafından yayınlanan teknik rapora göre, istismar zinciri, saldırganların maksimum etki için birleştirdiği üç temel mimari zayıflığa dayanıyor:

Yanıt tabanlı siteler arası komut dosyası (XSS), saldırganların hem Azure portal akışlarına hem de şirket içi hata işleme mekanizmalarına rastgele JavaScript eklemesine olanak tanır. Güvenli olmayan yönlendirme işlemleri, WAC'ın uygun doğrulama olmadan harici olarak kontrol edilen ağ geçidi URL'lerini kabul etmesine neden olur ve tehdit aktörlerinin sahtekarlık ve kimlik avı saldırıları için meşru uygulama akışlarını ele geçirmesini sağlar. Şirket içi kurulumlarda güvenli olmayan kimlik bilgisi depolaması, hassas Azure erişimini ve tokenleri doğrudan tarayıcının yerel deposunda bırakarak XSS hatası aracılığıyla anında hırsızlığa maruz bırakır.


Kaynak: Cyber Security News

Yayin Tarihi: 17.04.2026 08:30

Bu haber otomatik olarak Ingilizceden Turkceye cevrilmistir.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir