EN
EN

2025 18. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

18. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

TRSM (Tamper-resistant security module)

TRSM), içerdiği kriptografik güvenlik parametrelerinin tehlikeye atılmasını önlemek için fiziksel korumalar içeren bir cihazdır.

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

01-05-2025

52277

Spoofing

Windows

01-05-2025

52279

RCE

ZTE ZXV10 H201L

01-05-2025

52280

Spoofing

Microsoft

06-05-2025

52283

CSRF

ERPNext 14.82.1

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

01-05-2025

CVE-2023-44221 ve CVE-2024-38475

Yetkisiz erişim ve keyfi kod yürütme

SonicWall SMA100 SSL-VPN ve Apache HTTP Server 2.4.59

05-05-2025

CVE-2025-34028

(KEV kataloğuna eklendi)

Yol geçiş hatası

Commvault

05-05-2025

AirBorne

Hassas cihazları ele geçirme

Apple AirPlay protokolü

06-05-2025

CVE-2025-3248

Keyfi kod yürütme

Langflow

06-05-2025

CVE-2025-27363

Yerel kod yürütme

Android

Haftanın Zararı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef

01-05-2025

Sahte wordPress eklentisi

Yetkisiz erişim

WP-antymalwary-bot.php

03-05-2025

github[.]com/truthfulpharm/prototransform

github[.]com/blankloggia/go-mcp

github[.]com/steelpoor/tlsproxy

Zararlı kod yükleme

Linux

05-05-2025

TerraStealerV2

Veri hırsızlığı

Tarayıcılar, kripto cüzdanlar

Haftanın Teknolojik Yeniliği

Tarih

Teknolojik Yenilik Başlığı

Tür

Platform

30-04-2025

LlamaFirewall

Güvenlik

Meta

Haber Yazısı 1

MCP Enjeksiyonları Hem Tehdit Hem Savunma Aracı Olabilir

Tarih: 30 Nisan 2025

Yapay zekâ uygulamalarını harici araç ve veri kaynaklarıyla entegre eden Model Bağlam Protokolü (MCP), yeni siber güvenlik riskleriyle gündemde. Tenable tarafından yayımlanan rapora göre, MCP istemli enjeksiyon saldırılarına karşı savunmasız durumda ve bu durum kötü amaçlı saldırılar kadar savunma amaçlı araç geliştirme için de kullanılabiliyor.

2024 sonunda Anthropic tarafından geliştirilen MCP; Claude Desktop gibi istemcilerin, farklı araçlar sunan sunucularla iletişim kurmasını sağlıyor. Ancak bu yapı, özellikle gizli komutlar içeren kötü niyetli mesajlarla tetiklenen dolaylı hızlı enjeksiyonlara, araç zehirlenmesine, gecikmeli kötü amaçlı güncellemelere (rug pull), ve sunucular arası araç kirlenmesine açık.

Tenable’ın bulguları, MCP enjeksiyon tekniklerinin güvenlik amacıyla da kullanılabileceğini gösteriyor. Örneğin, araç açıklamalarına özel komutlar eklenerek kullanıcı eylemleri ve araç çağrılarını kaydeden güvenlik sistemleri geliştirilebiliyor veya belirli araçların kullanımını kısıtlayan güvenlik duvarları oluşturulabiliyor.

Buna ek olarak, Trustwave SpiderLabs tarafından yeni tanıtılan Agent2Agent (A2A) protokolü de benzer güvenlik açıklarına sahip. A2A, farklı yapay zekâ ajanlarının iletişim kurmasını sağlarken, saldırganların yeteneklerini abartarak sistemleri yanıltmalarına olanak tanıyabiliyor.

Uzmanlara göre, bu tür protokollerdeki açıklıklar hem yeni tehdit vektörleri hem de savunma mekanizmaları geliştirmek için fırsatlar sunuyor. Ancak LLM'lerin doğası gereği öngörülemezliği, bu çözümlerin etkisini sınırlayabilir.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Microsoft’tan Uyarı: Varsayılan Helm Tabloları Kubernetes Uygulamalarında Veri Sızıntılarına Yol Açabilir

Tarih: 06 Mayıs 2025

Microsoft, Kubernetes dağıtımlarında yaygın olarak kullanılan varsayılan Helm şablonlarının, yanlış yapılandırmalara yol açarak hassas verilerin sızmasına neden olabileceği konusunda uyardı. Şirketin Defender for Cloud Research ekibi, özellikle kullanım kolaylığı için tasarlanan bu “tak-çalıştır” yapıların, çoğu zaman güvenlik açıklarına karşı savunmasız olduğunu belirtti.

Helm, Kubernetes üzerinde uygulama dağıtımını kolaylaştıran bir paket yöneticisi olup, YAML tabanlı şablonlar aracılığıyla hizmetleri yapılandırıyor. Ancak Microsoft’a göre birçok açık kaynaklı proje, kimlik doğrulama eksikliği ve ağ kısıtlamalarının yetersizliği gibi ciddi güvenlik sorunlarıyla geliyor.

Raporda, şu örnekler dikkat çekti:

- Apache Pinot: Hassas bileşenleri internete açık bırakıyor.
- Meshery: Kullanıcıların doğrudan ara yüze erişip keyfi kapsül çalıştırmasına imkân tanıyor.
- Selenium Grid: NodePort üzerinden her düğümde dışa açık bağlantı oluşturuyor.

Uzmanlar, varsayılan ayarların değiştirilmeden kullanılmasının ciddi güvenlik riskleri doğurduğunu vurguluyor. Bu nedenle kurumlara, kullanılan Helm grafiklerinin dikkatle incelenmesi, açık uçlu servislerin taranması ve kapsayıcıların güvenlik izleme sistemleriyle takip edilmesi öneriliyor.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Exploitler
  3. Zafiyetler
  4. Zararlı Yazılımlar
  5. Teknolojik Yenilikleri
  6. Haber Yazıları