Microsoft, kullanıcıları çeşitli dijital tehditlerden korumak için kapsamlı bir güvenlik yamanması sunarak 2026 yılının ilk Yamanma Salısı gününü duyurdu. Bu ay, teknoloji devi 115 güvenlik açığını giderdi; bunlardan sekizi Kritik, en yüksek risk seviyesinde, 106'sı ise Önemli olarak etiketlendi.

Bu terime aşina olmayanlar için, Yamanma Salısı, Microsoft'un güvenlik açıklarını kapatmak için düzenli olarak güncellemeler yayınladığı gündür. Bu Ocak ayında, güncellemeler Windows 11 ve Microsoft Office'ten Edge tarayıcısına kadar her şeyi kapsıyor.

Sıfır Gün Tehditleri ve Aktif Riskler

En acil konulardan biri, düzeltmesi hazır olmadan keşfedilen üç sıfır gün güvenlik açığına yönelik düzeltmedir. Bunlar arasında:

CVE-2026-20805 (Masaüstü Pencere Yöneticisi): Qualys ve CrowdStrike gibi araştırma firmalarının verilerine göre, bu açık zaten saldırganlar tarafından kullanılmakta. Bu, bilgisayarın belleğinde hassas verilere göz atılmasına olanak tanıyan bir bilgi ifşası hatasıdır.

Patch detayları (Kaynak: Qualys)

Uzmanlar, bunun genellikle daha derin saldırılar için bir basamak taşı olarak kullanıldığını uyarıyor. Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), herkesin bu yamanmayı uygulamasını 3 Şubat 2026'dan önce tavsiye etti.

CVE-2023-31096 (Agere Soft Modem Sürücüsü): Kamuya açıklanmış ancak henüz aktif saldırılarda görülmemiş bu açık, saldırganların tam SYSTEM kontrolü elde etmesine olanak tanıyordu. Microsoft, bunu eski sürücüleri tamamen kaldırarak düzeltmiştir.

CVE-2026-21265 (Güvenli Başlatma): Bu, bilgisayarınızın yalnızca güvenilir yazılımlarla başlamasını sağlayan Güvenli Başlatma korumasını atlatabilecek süresi dolmuş sertifikaları içeriyor.

Office ve Windows için Kritik Düzeltmeler

Güncelleme ayrıca, yamanmadığı takdirde saldırganların bilgisayarınızda uzaktan kötü amaçlı yazılım çalıştırmasına olanak tanıyacak tehlikeli Uzaktan Kod Yürütme (RCE) açıklarını da gideriyor.

Birçok hata, CVE-2026-20952, CVE-2026-20953 (Office), CVE-2026-20944 (Word) ve CVE-2026-20955 (Excel) dahil olmak üzere, bir kullanıcının yalnızca kötü amaçlı bir dosyayı açması veya Önizleme Bölmesi'nde sahte bir e-postayı görüntülemesi durumunda bilgisayarın ele geçirilmesine olanak tanıyabilir.

Güvenlik Araştırmacılarından İçgörüler

Hackread.com ile özel olarak paylaşılan araştırmalarda, Action1 ekibi bu risklere dair daha fazla içgörü sağladı. Güvenlik Açığı Araştırma Direktörü Jack Bicer, Windows Grafik hatasının (CVE-2026-20822) işletmeler için özellikle acil olduğunu belirtti; çünkü bu, sınırlı bir kullanıcının tam kontrol elde etmesine olanak tanıyor.

Şirket, blog yazılarında Windows kimlik doğrulama hizmeti LSASS'in CVE-2026-20854 aracılığıyla risk altında olduğunu da belirtti. Bildiğimiz kadarıyla, bu hizmet şifreleri yönetir ve buradaki bir hata, saldırganların tüm bir ofis ağına sızmasına olanak tanıyabilir. Ayrıca, CVE-2026-20876, işletim sisteminin korumalı katmanlarına yönelik kritik bir tehdit olarak tanımlandı.

115 düzeltmenin göz korkutucu görünebileceği unutulmamalıdır, ancak çoğu ev kullanıcısı bu güncellemeleri otomatik olarak alacaktır. Bir sonraki güncelleme turunun 10 Şubat'ta yapılması bekleniyor.