CVE-2026-26119

CVE-2026-26119 Nedir? Teknik Genel Bakış

CVE-2026-26119, Windows Admin Center içinde yer alan bir Yetki Yükseltme (Elevation of Privilege) zafiyetidir. Microsoft tarafından yayınlanan verilere göre, bu açık CVSS v3.1 ölçeğinde 8.8 (Yüksek) puan almıştır. Zafiyetin temelinde yatan sorun, CWE-287: Hatalı Kimlik Doğrulama (Improper Authentication) mantığıdır.

Windows Admin Center, sistem yöneticilerinin sunucuları, kümeleri ve Active Directory yapılarını tarayıcı tabanlı bir arayüzden yönetmelerine olanak tanıyan merkezi bir araçtır. Ancak CVE-2026-26119, bu merkezi yönetim sisteminin bir “arka kapı” olarak kullanılmasına yol açabilmektedir.

“Domain Overlord” İsmi Nereden Geliyor?

Bu zafiyeti keşfeden Semperis araştırmacısı Andrea Pierini, açığın etkisini vurgulamak için “Domain Overlord” ismini seçmiştir. Çünkü açık, yardım masası (helpdesk) seviyesinde yetkisi olan bir kullanıcının, WAC ağ geçidinin (Gateway) servis hesabı bağlamında komut çalıştırmasına izin vermektedir. WAC genellikle yüksek yetkili servis hesapları altında çalıştığından, bu durum saldırganın tüm etki alanını (Domain) ele geçirmesiyle sonuçlanabilmektedir.

Zafiyetin Etki Mekanizması: Saldırı Nasıl Gerçekleşiyor?

CVE-2026-26119, WAC ağ geçidinin kullanıcı oturum bağlamını servis hesabının bağlamından düzgün bir şekilde izole edememesinden kaynaklanır. Normal şartlarda, bir kullanıcı WAC üzerinden bir işlem yaptığında, bu işlem kullanıcının kendi yetkileriyle sınırlı olmalıdır. Ancak bu mantık hatası nedeniyle:

  1. Düşük Yetkili Erişim: Saldırganın sistemde geçerli, ancak çok düşük yetkili bir hesaba sahip olması yeterlidir.

  2. Ağ Üzerinden İstek: Saldırgan, WAC ağ geçidine özel olarak yapılandırılmış bir ağ isteği gönderir.

  3. Kimlik Doğrulama Atlatma: WAC, ikincil bir kimlik doğrulama kontrolünü gerçekleştiremez ve isteği servis hesabının yetkileriyle işleme koyar.

  4. Tam Yetki: Sonuç olarak saldırgan, Windows Admin Center’ın çalıştığı sunucuda ve yönettiği tüm altyapıda en üst düzey yetkilere sahip olur.

Bu saldırının en korkutucu yanı, kullanıcı etkileşimi gerektirmemesi ve saldırı karmaşıklığının oldukça düşük olmasıdır.

Hangi Versiyonlar Etkileniyor?

Microsoft’un yayınladığı güvenlik kılavuzuna göre, Aralık 2025 öncesinde yayınlanan hemen hemen tüm Windows Admin Center sürümleri bu risk altındadır. Özellikle kurumsal ortamlarda yaygın olarak kullanılan v2410 ve daha eski sürümlerin ivedilikle güncellenmesi gerekmektedir.

Zafiyetten etkilenen temel bileşenler:

  • Windows Admin Center Ağ Geçidi (Gateway)

  • Active Directory ile entegre çalışan WAC yapılandırmaları

  • Azure Arc üzerinden yönetilen hibrit sunucu arayüzleri

Zafiyetin güncel durumunu takip etmek için NVD – CVE-2026-26119 sayfasını ziyaret edebilirsiniz.

CVE-2026-26119 Nasıl Giderilir?

Neyse ki Microsoft, bu zafiyet halka açıklanmadan önce bir yama hazırlamış ve yayınlamıştır. Sistem yöneticilerinin şu adımları izlemesi kritik öneme sahiptir:

1. Güncelleme Yapın

Zafiyetin kesin çözümü, Windows Admin Center’ı v2511 veya daha yeni bir sürüme yükseltmektir. Bu sürüm, kimlik doğrulama mantığındaki hataları düzelterek oturum izolasyonunu güçlendirmektedir.

2. En Az Yetki Prensibi (PoLP)

WAC servis hesabına verilen yetkileri gözden geçirin. Eğer servis hesabı “Domain Admin” yetkilerine sahipse, bir sızıntı durumunda hasar maksimum olacaktır. Mümkünse gMSA (Group Managed Service Accounts) kullanarak yetkileri kısıtlayın.

3. Ağ İzolasyonu

WAC arayüzüne erişimi sadece VPN veya belirli güvenli yönetim ağları (Management VLAN) üzerinden olacak şekilde kısıtlayın. İnternete açık bir WAC arayüzü, bu tür zafiyetler için doğrudan bir hedeftir.

Siber Güvenlik Uzmanlarının Uyarıları

Microsoft, bu açık için “Exploitation More Likely” (Saldırı Olasılığı Yüksek) değerlendirmesinde bulunmuştur. Bunun anlamı, saldırganların bu açığı istismar etmek için güvenilir kodlar (exploit) geliştirebileceği ve geçmişte benzer açıkların gerçek dünya saldırılarında sıkça kullanıldığıdır.

Güvenlik ekiplerinin SIEM (Security Information and Event Management) sistemleri üzerinden şu logları takip etmesi önerilir:

  • Düşük yetkili hesaplardan gelen olağan dışı PowerShell komutları.

  • WAC servis hesabının beklenmedik konumlardan veya saatlerde oturum açması.

  • msspn veya benzeri servis adı kayıtlarında yapılan şüpheli değişiklikler.

Daha fazla teknik detay ve resmi yama rehberi için Microsoft Security Update Guide (MSRC) adresine başvurabilirsiniz.

Sonuç

CVE-2026-26119, bize merkezi yönetim araçlarının ne kadar büyük bir risk taşıyabileceğini bir kez daha hatırlattı. “Domain Overlord” zafiyeti, basit bir mantık hatasının tüm bir kurumsal ağı nasıl savunmasız bırakabileceğini gösteren ders niteliğinde bir örnektir. 2026 yılının siber tehdit ortamında hayatta kalmak için yama yönetimini bir seçenek değil, bir zorunluluk olarak görmeliyiz.

Sistemlerinizin güncel olduğundan emin olun ve Windows Admin Center panelinizi siber saldırganların oyun alanı haline getirmeyin.

Daha fazla cve zafiyetleri için yazımı okuyabilir siniz : Mobil CVE Zafiyetleri

About The Author

Reply