2025 25. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
25. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
|
Terim |
Açıklama |
|
NES (Nitelikli Elektronik Sertifika) |
NES dijital dünyanın karmaşık ağı içinde güvenilir bir kimlik doğrulama aracıdır. |
Haftanın Exploitleri
|
Tarih |
Exploit Başlığı |
Tür |
Platform |
|
20-06-2025 |
Yetersiz Oturum Sona Ermesi ve Çerezlerin Yeniden Kullanımı |
FortiOS SSL-VPN 7.4.4 |
|
|
20-06-2025 |
RCE |
Microsoft Excel LTSC 2024 |
|
|
20-06-2025 |
RCE |
Ingress-NGINX 4.11.0 |
Haftanın Zafiyetleri
|
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
|
18-06-2025 |
RCE |
Veeam |
|
|
19-06-2025 |
Kök erişimi |
Linux PAM ve Udiskler |
Haftanın Zararı Yazılımları
|
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
|
18-06-2025 |
DaaS |
Minecraft kullanıcıları |
|
|
18-06-2025 |
RAT |
Cloudflare tünelleri |
|
|
19-06-2025 |
NFC Hırsızlığı |
Android cihazları |
|
|
23-06-2025 |
Veri hırsızlığı |
Doğu Avrupa Hükümeti |
|
|
24-06-2025 |
Yetkisiz komut çalıştırma |
Devlet kurumları |
|
|
24-06-2025 |
Yetkisiz komut çalıştırma |
Devlet kurumları |
Haftanın Teknolojik Yeniliği
|
Tarih |
Teknolojik Yenilik |
Tür |
Platform |
|
19-06-2025 |
Meta, Android ve iOS Kullanıcıları İçin Facebook'a Passkey Giriş Desteği Ekliyor |
Güvenli kimlik doğrulama |
|
|
23-06-2025 |
Enjeksiyon Saldırıları |
GenAI |
Haber Yazısı 1
CISA, Linux Kernel Ayrıcalık Yükseltme Güvenlik Açığı Konusunda Uyardı
Tarih: 18 Haziran 2025
CISA (ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı), geçtiğimiz salı günü Linux çekirdeğini etkileyen bir güvenlik açığını KEV (Bilinen Açıklardan Yararlanılan Güvenlik Açıkları) kataloğuna ekledi ve bunun yaygın olarak istismar edildiğini belirtti.
CVE-2023-0386 (CVSS puanı: 7.8) güvenlik açığı, Linux çekirdeğinde bulunan ve hassas sistemlerde ayrıcalıkları artırmak için istismar edilebilecek uygunsuz bir sahiplik hatasıdır. 2023'ün başlarında düzeltildi.
Kurum, "Linux çekirdeğinde, Linux çekirdeğinin OverlayFS alt sisteminde, bir kullanıcının yetenekli bir dosyayı nosuid bağlantısından başka bir bağlantıya kopyalaması sırasında, yetenekli setuid dosyasının yürütülmesine yetkisiz erişimin bulunduğu, uygunsuz bir sahiplik yönetimi açığı bulunmaktadır. Bu uid eşleme hatası yerel bir kullanıcının sistemdeki ayrıcalıklarını yükseltmesine olanak tanır." dedi.
Güvenlik açığının nasıl istismar edildiği şu anda bilinmiyor. Mayıs 2023'te yayınlanan bir raporda Datadog, açığın istismar edilmesinin basit olduğunu ve çekirdeği kandırarak "/tmp" gibi bir klasörde köke ait bir SUID ikili dosyası oluşturup onu çalıştırmasıyla çalıştığını söyledi.
Şirket, "CVE-2023-0386, çekirdeğin bir dosyayı üst dosya sisteminden 'üst' dizine kopyaladığında, bu dosyanın sahibi olan kullanıcının/grubun geçerli kullanıcı ad alanına eşlenip eşlenmediğini kontrol etmemesinden kaynaklanıyor. Bu, ayrıcalıksız bir kullanıcının, OverlayFS'yi aracı olarak kullanarak, SUID ikili dosyasını 'alt' dizinden 'üst' dizine kaçırmasına olanak tanır" dedi .
Aynı yılın ilerleyen dönemlerinde bulut güvenlik firması Wiz, Ubuntu sistemlerini etkileyen ve CVE-2023-0386 ile benzer sonuçlara yol açan GameOver(lay) (CVE-2023-32629 ve CVE-2023-2640) adı verilen iki güvenlik açığını ayrıntılı olarak açıkladı.
Wiz araştırmacıları, "Bu kusurlar, yürütüldüklerinde etkilenen makinede root yetkisine sahip olma yetkilerinin artırılmasını sağlayan özel yürütülebilir dosyaların oluşturulmasına olanak sağlıyor" dedi.
FCEB kurumlarının, ağlarını etkin tehditlere karşı güvence altına almak için gerekli yamaları 8 Temmuz 2025 tarihine kadar uygulamaları gerekiyor.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Siber Saldırganlar, Tor Ağı Üzerinden Kripto Para Madenciliği Yapmak İçin Yanlış Yapılandırılmış Docker API'lerini Kullanıyor
Tarih: 24 Haziran 2025
Trend Micro araştırmacıları, kötü niyetli kişilerin yanlış yapılandırılmış Docker API’lerini kullanarak Tor ağı üzerinden gizli kripto para madenciliği yaptığını ortaya koydu. Bu saldırılarda amaç, konteyner ortamlarına sızarak madenci yazılımları yüklemek ve izlerini Tor ile gizlemektir. Bu u kampanya özellikle teknoloji, finans ve sağlık sektörlerini hedef almaktadır.
Saldırganlar, Docker API’sine uzaktan erişim sağlayarak sistemde kapsayıcı olup olmadığını kontrol eder. Yoksa, “alpine” imajıyla yeni bir kapsayıcı oluşturur ve bu kapsayıcıya ana sistemin kök dizinine erişim yetkisi verilir. Saldırı sırasında Base64 kodlu script’lerle Tor kurulur. Devamında .onion uzantılı bir adresten komutlar çekilir ve trafik socks5h üzerinden tamamen Tor’a yönlendirilir. Sisteme yerleşen kötü amaçlı yazılım, SSH yapılandırmasını değiştirerek uzaktan kontrol sağlıyor, saldırganın anahtarını authorized_keys dosyasına eklenir. Ayrıca sistemlere masscan, libpcap, torsocks gibi araçlar yüklenir, bilgi toplanır ve XMRig madencisi devreye alınır.
Araştırmalar, konteyner ve bulut altyapılarının zayıf yapılandırmalar nedeniyle ciddi risk altında olduğunu ortaya koyuyor. Bunun bir parçası olarak, kod depolarında ifşa olan gizli anahtarlar, yapılandırma dosyaları ve Python not defterlerindeki hassas bilgiler, saldırganlar için ciddi birer hedef haline gelmiş durumda. Şirketlerin, açık API’leri kapatması, erişimleri sınırlaması ve hassas verileri şifrelemesi gerektiği vurgulanmaktadır.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Kaynakça



