2025 18. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
18. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
Terim |
Açıklama |
TRSM (Tamper-resistant security module) |
TRSM), içerdiği kriptografik güvenlik parametrelerinin tehlikeye atılmasını önlemek için fiziksel korumalar içeren bir cihazdır. |
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
01-05-2025 |
Spoofing |
Windows |
|
01-05-2025 |
RCE |
ZTE ZXV10 H201L |
|
01-05-2025 |
Spoofing |
Microsoft |
|
06-05-2025 |
CSRF |
ERPNext 14.82.1 |
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
01-05-2025 |
Yetkisiz erişim ve keyfi kod yürütme |
SonicWall SMA100 SSL-VPN ve Apache HTTP Server 2.4.59 |
|
05-05-2025 |
(KEV kataloğuna eklendi) |
Yol geçiş hatası |
Commvault |
05-05-2025 |
Hassas cihazları ele geçirme |
Apple AirPlay protokolü |
|
06-05-2025 |
Keyfi kod yürütme |
Langflow |
|
06-05-2025 |
Yerel kod yürütme |
Android |
Haftanın Zararı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
01-05-2025 |
Yetkisiz erişim |
WP-antymalwary-bot.php |
|
03-05-2025 |
github[.]com/truthfulpharm/prototransform |
Zararlı kod yükleme |
Linux |
05-05-2025 |
Veri hırsızlığı |
Tarayıcılar, kripto cüzdanlar |
Haftanın Teknolojik Yeniliği
Tarih |
Teknolojik Yenilik Başlığı |
Tür |
Platform |
30-04-2025 |
Güvenlik |
Meta |
Haber Yazısı 1
MCP Enjeksiyonları Hem Tehdit Hem Savunma Aracı Olabilir
Tarih: 30 Nisan 2025
Yapay zekâ uygulamalarını harici araç ve veri kaynaklarıyla entegre eden Model Bağlam Protokolü (MCP), yeni siber güvenlik riskleriyle gündemde. Tenable tarafından yayımlanan rapora göre, MCP istemli enjeksiyon saldırılarına karşı savunmasız durumda ve bu durum kötü amaçlı saldırılar kadar savunma amaçlı araç geliştirme için de kullanılabiliyor.
2024 sonunda Anthropic tarafından geliştirilen MCP; Claude Desktop gibi istemcilerin, farklı araçlar sunan sunucularla iletişim kurmasını sağlıyor. Ancak bu yapı, özellikle gizli komutlar içeren kötü niyetli mesajlarla tetiklenen dolaylı hızlı enjeksiyonlara, araç zehirlenmesine, gecikmeli kötü amaçlı güncellemelere (rug pull), ve sunucular arası araç kirlenmesine açık.
Tenable’ın bulguları, MCP enjeksiyon tekniklerinin güvenlik amacıyla da kullanılabileceğini gösteriyor. Örneğin, araç açıklamalarına özel komutlar eklenerek kullanıcı eylemleri ve araç çağrılarını kaydeden güvenlik sistemleri geliştirilebiliyor veya belirli araçların kullanımını kısıtlayan güvenlik duvarları oluşturulabiliyor.
Buna ek olarak, Trustwave SpiderLabs tarafından yeni tanıtılan Agent2Agent (A2A) protokolü de benzer güvenlik açıklarına sahip. A2A, farklı yapay zekâ ajanlarının iletişim kurmasını sağlarken, saldırganların yeteneklerini abartarak sistemleri yanıltmalarına olanak tanıyabiliyor.
Uzmanlara göre, bu tür protokollerdeki açıklıklar hem yeni tehdit vektörleri hem de savunma mekanizmaları geliştirmek için fırsatlar sunuyor. Ancak LLM'lerin doğası gereği öngörülemezliği, bu çözümlerin etkisini sınırlayabilir.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Microsoft’tan Uyarı: Varsayılan Helm Tabloları Kubernetes Uygulamalarında Veri Sızıntılarına Yol Açabilir
Tarih: 06 Mayıs 2025
Microsoft, Kubernetes dağıtımlarında yaygın olarak kullanılan varsayılan Helm şablonlarının, yanlış yapılandırmalara yol açarak hassas verilerin sızmasına neden olabileceği konusunda uyardı. Şirketin Defender for Cloud Research ekibi, özellikle kullanım kolaylığı için tasarlanan bu “tak-çalıştır” yapıların, çoğu zaman güvenlik açıklarına karşı savunmasız olduğunu belirtti.
Helm, Kubernetes üzerinde uygulama dağıtımını kolaylaştıran bir paket yöneticisi olup, YAML tabanlı şablonlar aracılığıyla hizmetleri yapılandırıyor. Ancak Microsoft’a göre birçok açık kaynaklı proje, kimlik doğrulama eksikliği ve ağ kısıtlamalarının yetersizliği gibi ciddi güvenlik sorunlarıyla geliyor.
Raporda, şu örnekler dikkat çekti:
- Apache Pinot: Hassas bileşenleri internete açık bırakıyor.
- Meshery: Kullanıcıların doğrudan ara yüze erişip keyfi kapsül çalıştırmasına imkân tanıyor.
- Selenium Grid: NodePort üzerinden her düğümde dışa açık bağlantı oluşturuyor.
Uzmanlar, varsayılan ayarların değiştirilmeden kullanılmasının ciddi güvenlik riskleri doğurduğunu vurguluyor. Bu nedenle kurumlara, kullanılan Helm grafiklerinin dikkatle incelenmesi, açık uçlu servislerin taranması ve kapsayıcıların güvenlik izleme sistemleriyle takip edilmesi öneriliyor.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Kaynakça
- Siber Güvenlik Terimi
- Exploitler
- Zafiyetler
- Zararlı Yazılımlar
- Teknolojik Yenilikleri
- Haber Yazıları