2025 22. ve 23. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
22. ve 23. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
|
Terim |
Açıklama |
|
TEE (Trusted Execution Environment) |
Güvenilir Yürütme Ortamı (TEE), kodu çalıştıranların, cihazın geri kalanından gelen tehditleri göz ardı edebildiği için, çevreleyen ortama yüksek düzeyde güven duyabildiği bir kod yürütme ortamıdır. |
Haftanın Exploitleri
|
Tarih |
Exploit Başlığı |
Tür |
Platform |
|
29-05-2025 |
Kimlik doğrulama atlama |
WordPress Digits Eklentisi 8.4.6.1 |
|
|
29-05-2025 |
Dizin gezinme |
SolarWinds Serv-U 15.4.2 HF1 |
|
|
29-05-2025 |
NTLM karma açıklaması |
Windows 11 |
|
|
05-06-2025 |
RCE |
Microsoft Windows Server 2025 JScript Motoru |
|
|
05-06-2025 |
Ayrıcalık yükseltme |
macOS LaunchDaemon iOS 17.2 |
|
|
05-06-2025 |
DoS |
Apache Tomcat 10.1.39 |
|
|
05-06-2025 |
Ayrıcalık yükseltme |
Microsoft Windows 11 Sürüm 24H2 Cihazlar Arası Hizmet |
|
|
09-06-2025 |
DoS |
ProSSHD 1.2 |
|
|
09-06-2025 |
Kontrol pipe manipülasyonu |
TightVNC 2.8.83 |
Haftanın Zafiyetleri
|
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
|
29-05-2025 |
Keyfi dosya yükleme |
Wordpress |
|
|
31-05-2025 |
Hassas bilgileri çalma |
Ubuntu, RHEL ve Fedora |
|
|
02-06-2025 |
Sıfırıncı gün zafiyeti |
Android cihazlar |
|
|
02-06-2025 |
Cihaz sıfırlama, PIN çalma |
Ulefone ve Krüger&Matz akıllı telefonlar |
|
|
03-06-2025 |
Sıfırıncı gün |
Google Chrome |
|
|
03-06-2025 |
Kötü amaçlı kod çalıştırma |
Roundcube webmail |
|
|
04-06-2025 |
Uzaktan kimlik doğrulama atlama |
HPE |
|
|
05-06-2025 |
Kimlik doğrulama atlama |
Cisco ISE |
|
|
10-06-2025 |
Yapılandırma riskleri |
Salesforce Industry Cloud |
Haftanın Zararı Yazılımları
|
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
|
28-05-2025 |
PumaBot |
Botnet |
Linux IoT cihazları |
|
30-05-2025 |
Bilgi hırsızlığı |
CAPTCHA doğrulama sayfaları |
|
|
03-06-2025 |
Trojen |
Android, banka ve kripto cihazları |
|
|
04-06-2025 |
RAT |
Windows ve Linux |
|
|
06-06-2025 |
Veri silme |
Kritik altyapı |
|
|
10-06-2025 |
Bilgi hırsızlığı |
Chrome ve Firefox kullanıcıları |
Haftanın Veri İhlalleri
|
Tarih |
Veri İhlal Başlığı |
Tür |
Platform |
|
30-05-2025 |
Kod enjeksiyonu |
ScreenConnect 25.2.4 |
|
|
03-06-2025 |
Yetkisiz erişim |
Kullanıcı hesap bilgileri |
|
|
03-06-2025 |
Manulaş Manisa Ulaşım Hizmetleri Makina Sanayi ve Ticaret A.Ş. |
Fidye yazılım saldırısı |
Bilgi sistemleri |
Haber Yazısı 1
CISA, KEV Kataloğuna Erlang SSH ve Roundcube Kusurlarını Ekledi
Tarih: 10 Haziran 2025
ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), aktif olarak istismar edildiğine dair kanıt bulunan iki kritik güvenlik açığını, Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi. Bu açıklar, Erlang/OTP SSH ve Roundcube Webmail sistemlerini etkiliyor.
CVE-2025-32433: Erlang/OTP SSH sunucusunda kimlik doğrulama eksikliği nedeniyle uzaktan kod çalıştırmaya olanak tanıyan kritik bir güvenlik açığıdır (CVSS: 10.0). Nisan 2025’te çeşitli sürümlerde düzeltildi. Açığın kamuya açıklanmasının ardından birkaç PoC (kavram kanıtı) istismarı yayınlandı.
CVE-2024-42009: Roundcube Webmail’deki XSS (çapraz site betiği) açığı (CVSS: 9.3), hazırlanmış e-postalarla kullanıcıların e-postalarının çalınmasına neden olabilir. Ağustos 2024’te giderildi. Açığın APT28 gibi tehdit aktörleriyle bağlantılı olabileceği düşünülüyor, ancak kesinlik yok.
Ayrıca, WordPress için kullanılan PayU CommercePro eklentisinde keşfedilen başka bir kritik açık (CVE-2025-31022, CVSS: 9.8), kimlik doğrulama gerektirmeden hesap ele geçirme riski taşıyor. Bu açık, kötüye kullanıldığında sitelerin tamamen ele geçirilmesine neden olabiliyor. Güvenlik açığı 3.8.5 ve önceki sürümleri etkiliyor.
CISA, kamu kurumlarının 30 Haziran 2025’e kadar bu açıklar için düzeltme yapmalarını zorunlu kıldı. Güvenlik araştırmacıları, sistem yöneticilerinin hem KEV listesinde belirtilen açıklar hem de WordPress eklentisindeki riskli REST API kullanımı gibi durumlar için hızlıca önlem almalarını tavsiye ediyor.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Adobe, 254 Güvenlik Açığını Düzelten ve Yüksek Önem Düzeyindeki Güvenlik Açıklarını Kapatan Yamayı Yayımladı
Tarih: 10 Haziran 2025
Adobe, 254 güvenlik açığını gidermek üzere 11 Haziran Salı günü geniş çaplı bir güvenlik güncellemesi yayımladı. Bu açıklar arasında yüksek önem düzeyinde olanlar da bulunuyor ve çoğunluğu Adobe Experience Manager (AEM) ürününü etkiliyor.
- Adobe Experience Manager (AEM): 254 açığın 225’i AEM Cloud Service ve AEM 6.5.22 ve öncesi/sonrası sürümlerini etkiliyor. Bu açıkların çoğu, saklanan XSS ve DOM tabanlı XSS türlerinden oluşuyor. Bu zafiyetler kötüye kullanıldığında keyfi kod çalıştırma, yetki yükseltme ve güvenlik önlemlerinin atlatılması gibi ciddi riskler oluşturabilir.
- Güvenlik araştırmacıları Jim Green, Akshay Sharma ve “lpi”, bu XSS açıklarını keşfetmeleri nedeniyle Adobe tarafından takdir edildi.
- Adobe Commerce ve Magento Open Source: CVE-2025-47110 kodlu açık (CVSS: 9.1) yansıtılmış XSS üzerinden kritik kod yürütme riski taşırken, CVE-2025-43585 (CVSS: 8.2) ise yetki kontrol zayıflığına neden olabiliyor.
- Etkilenen sürümler arasında Adobe Commerce’in birçok alt sürümü, B2B modülleri ve Magento Açık Kaynak yapıları yer alıyor.
- Diğer ürünler: Adobe InCopy ve Substance 3D Sampler uygulamalarında da orta-yüksek seviye (CVSS: 7.8) kod yürütme açıkları düzeltildi.
Her ne kadar bu güvenlik açıklarının şu ana kadar kamuya açık bir şekilde istismar edildiğine dair bilgi bulunmasa da Adobe kullanıcılarına yazılımlarını en kısa sürede güncellemeleri tavsiye ediliyor. Bu güncellemeler, özellikle AEM ve Adobe Commerce kullanıcıları için öncelikli bir güvenlik önlemi olarak değerlendiriliyor.
Haberin ayrıntılarına buradan ulaşabilirsiniz.



