<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>windows güvenlik - Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</title>
	<atom:link href="https://teknodahi.com/tag/windows-guvenlik/feed/" rel="self" type="application/rss+xml" />
	<link>https://teknodahi.com/tag/windows-guvenlik/</link>
	<description></description>
	<lastBuildDate>Sat, 01 Nov 2025 09:01:45 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://teknodahi.com/wp-content/uploads/2025/10/cropped-favicon-32x32.png</url>
	<title>windows güvenlik - Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</title>
	<link>https://teknodahi.com/tag/windows-guvenlik/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Windows güvenlik zaafiyetleri aktif olarak sömürülenler</title>
		<link>https://teknodahi.com/windows-guvenlik-zaafiyetleri-aktif-olarak-somurulenler-windows-guvenlik-zaafiyetleri/</link>
					<comments>https://teknodahi.com/windows-guvenlik-zaafiyetleri-aktif-olarak-somurulenler-windows-guvenlik-zaafiyetleri/#respond</comments>
		
		<dc:creator><![CDATA[TeknoDahi]]></dc:creator>
		<pubDate>Sat, 01 Nov 2025 11:56:02 +0000</pubDate>
				<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[güvenlik açığı]]></category>
		<category><![CDATA[siber güvenlik]]></category>
		<category><![CDATA[sistem güvenliği]]></category>
		<category><![CDATA[veri koruma]]></category>
		<category><![CDATA[windows güvenlik]]></category>
		<category><![CDATA[windows güvenlik zaafiyetleri]]></category>
		<category><![CDATA[windows zaafiyeti]]></category>
		<category><![CDATA[zaafiyetler]]></category>
		<guid isPermaLink="false">https://teknodahi.com/?p=1010</guid>

					<description><![CDATA[<p>İki Windows güvenlik zaafiyeti, biri 2017'den beri bilinen bir 0-day, aktif istismar altında. Araştırmalar, bu zaafiyetlerin geniş çaplı saldırılara hedef olduğunu gösteriyor.</p>
<p>The post <a href="https://teknodahi.com/windows-guvenlik-zaafiyetleri-aktif-olarak-somurulenler-windows-guvenlik-zaafiyetleri/">Windows güvenlik zaafiyetleri aktif olarak sömürülenler</a> appeared first on <a href="https://teknodahi.com">Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Windows Güvenlik Zaafiyetleri Aktif Olarak İstismar Ediliyor</h2>
<p>İki Windows güvenlik zaafiyeti—biri 2017&#8217;den beri bilinen bir 0-day ve diğeri Microsoft&#8217;un güncellemeye çalıştığı kritik bir açık—şu anda aktif istismar altında. Araştırmacılar, bu zaafiyetlerin geniş çaplı internet saldırılarına hedef olduğunu belirtmektedir.</p>
<p>0-day zaafiyeti, <a href="https://www.trendmicro.com/en_us/research/25/c/windows-shortcut-zero-day-exploit.html">Mart</a> ayına kadar fark edilmemişti ve Trend Micro, bu açığın 2017&#8217;den beri 11 ayrı gelişmiş kalıcı tehdit (APT) grubu tarafından aktif olarak kullanıldığını bildirdi. Genellikle ulus-devletlerle bağlantılı olan bu APT grupları, belirli bireylere veya ilgi gruplarına yönelik acımasız saldırılar gerçekleştirmektedir. Trend Micro&#8217;nun açıklamasına göre, gruplar ZDI-CAN-25373 olarak izlenen bu güvenlik zaafiyetini kullanarak, ABD, Kanada, Rusya ve Kore’nin de aralarında bulunduğu yaklaşık 60 ülkede çeşitli bilinen post-eğitim yüklerini altyapılarına yüklemektedir.</p>
<h2>Büyük Ölçekli Koordineli Operasyon</h2>
<p>Yedi ay sonra, Microsoft hala bu zaafiyeti yamamış durumda. Açık, <a href="https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-shllink/16cb4ca1-9339-4d0c-a68d-bf1d6cc0f943">Windows Kısayol</a> ikili formatındaki bir hatadan kaynaklanıyor. Bu Windows bileşeni, uygulamaların açılmasını veya dosyalara erişimi kolaylaştırarak, tek bir ikili dosyanın belirli bir konuma gitmeden onları çağırmasına olanak tanımaktadır. Son aylarda, ZDI-CAN-25373 izleme tanımı CVE-2025-9491 olarak değiştirilmiştir.</p>
<p><a href="

<p class="source">Kaynak: <a href="https://arstechnica.com/security/2025/10/two-windows-vulnerabilities-one-a-0-day-are-under-active-exploitation/" rel="nofollow noopener" target="_blank">Ars Technica</a></p>
<p>&#8220;>Tam makaleyi okuyun</a></p>
<p>The post <a href="https://teknodahi.com/windows-guvenlik-zaafiyetleri-aktif-olarak-somurulenler-windows-guvenlik-zaafiyetleri/">Windows güvenlik zaafiyetleri aktif olarak sömürülenler</a> appeared first on <a href="https://teknodahi.com">Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://teknodahi.com/windows-guvenlik-zaafiyetleri-aktif-olarak-somurulenler-windows-guvenlik-zaafiyetleri/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
