2025 28. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
28. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
Terim |
Açıklama |
CIRT (Cyber Incident Response Team) |
Siber Olay Müdahale Ekibi, veri ihlalleri, kimlik avı, kötü amaçlı yazılım vb. gibi büyük güvenlik olaylarına müdahale etmek ve bunları yönetmekten sorumlu, uzmanlaşmış bir siber güvenlik uzmanları grubudur. |
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
10-07-2025 |
Veri sızıntısı |
ServiceNow |
|
10-07-2025 |
RCE |
mcp-remote |
|
11-07-2025 |
RCE |
Wing FTP sunucusu |
|
11-07-2025 |
RCE |
PerfektBlue Bluetooth |
|
11-07-2025 |
SQL enjeksiyonu |
FortiWeb |
Haftanın Zararı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
09-07-2025 |
Hassas verilerin çalınması |
Avrupa Dışişleri Bakanlığı |
|
10-07-2025 |
Truva atı |
Apple macOS |
|
11-07-2025 |
Fidye yazılımı |
Zafiyetli cihazlar |
|
14-07-2025 |
RAT |
Farklı sektörler |
|
15-07-2025 |
Veri ihlali |
Güneydoğu Asya Hükümetleri |
Haftanın Veri İhlalleri
Tarih |
Veri İhlal Başlığı |
Tür |
Platform |
10-07-2025 |
Yetkisiz erişim |
Veri tabanı |
Haber Yazısı 1
Microsoft, SPNEGO ve SQL Server'daki Kritik Kusurlar Dahil 130 Güvenlik Açığı İçin Yama Yayınladı
Tarih: 09.07.2025
Microsoft geleneksel Salı yama güncellemelerini yayınladı. Yamalar, Visual Studio, AMD ve Chromium tabanlı Edge tarayıcısını etkileyen 10 Microsoft dışı CVE'nin yanı sıra tam 130 güvenlik açığını da çözüyor. Bunlardan 10'u Kritik, geri kalanı ise Önemli olarak derecelendirildi.
Tenable'da Kıdemli Araştırma Mühendisi olarak çalışan Satnam Narang, "Doğada istismar edilen en az bir sıfır günlük açığın 11 aydır yamalanması süreci bu ay sona erdi." dedi.
Bu eksikliklerin 53'ü ayrıcalık yükseltme hataları, 42'si uzaktan kod yürütme, 17'si bilgi ifşası ve 8'i güvenlik özelliği atlama hataları olarak sınıflandırıldı. Bu yamalar, şirketin geçen ayki Salı Yaması güncellemesinin yayınlanmasından bu yana Edge tarayıcısında giderdiği iki diğer hataya ek olarak gelmektedir.
Diğer üreticilere ait yamalar aşağıda verilmiştir.
- Adobe
- AMD
- Atlassian
- Bitdefender
- Broadcom (Vmware dahil)
- Cisco
- Citrix
- D-Link
- Dell
- Drupal
- F5
- Fortinet
- Fortra
- Gigabyte
- GitLab
- Google Chrome
- Google Cloud
- Grafana
- Hikvision
- Hitachi Energy
- HP
- HP Enterprise (Aruba Networking dahil)
- IBM
- Intel
- Ivanti
- Jenkins
- Juniper Networks
- Lenovo
- Linux dağıtımları AlmaLinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, SUSE, ve Ubuntu
- MediaTek
- Mitsubishi Electric
- MongoDB
- Moxa
- Mozilla Thunderbird
- NVIDIA
- OPPO
- Palo Alto Networks
- Progress Software
- Qualcomm
- Ricoh
- Ruckus Wireless
- Samsung
- SAP
- Schneider Electric
- ServiceNow
- Siemens
- Splunk
- Supermicro
- Veeam
- WordPress
- Zimbra, ve
- Zoom
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
CISA, Aktif Saldırıların İşletmeleri Hedef Almasıyla Citrix NetScaler CVE-2025-5777'yi KEV Kataloğuna Ekledi
Tarih: 11.07.2025
CISA, Citrix NetScaler ADC ve Gateway sistemlerinde tespit edilen CVE-2025-5777 numaralı kritik güvenlik açığını, KEV kataloğuna ekledi. “Citrix Bleed 2” olarak da anılan bu zafiyet, kimlik doğrulamasının atlanmasına neden olabiliyor.
Söz konusu güvenlik açığı, cihazların bir Gateway (VPN, ICA Proxy, RDP Proxy) veya AAA sanal sunucusu olarak yapılandırılması durumunda, bellek aşırı okumasına neden oluyor. Bu da saldırganların oturum belirteçleri gibi hassas bilgilere erişmesini ve sistemlere izinsiz giriş yapmasını mümkün kılıyor.
Güvenlik araştırmacıları, saldırıların haziran ortasında başladığını ve saldırılarda kullanılan IP adreslerinden bazılarının fidye yazılımı gruplarıyla bağlantılı olduğunu tespit etti. Bulgaristan, ABD, Çin, Mısır ve Finlandiya gibi ülkelerden gelen saldırılar; başta ABD, Fransa, Almanya ve Hindistan olmak üzere birçok ülkeyi hedef aldı.
Ek olarak, CISA aynı ürün ailesinde yer alan bir başka açık olan CVE-2025-6543’ü de 30 Haziran’da KEV kataloğuna eklemişti.
CISA, federal kurumlara 11 Temmuz mesai bitimine kadar önlem alma çağrısı yaptı. Citrix, 17 Haziran tarihli güncellemesiyle açığın kapatıldığı sürümleri duyurdu. Ancak şirketin üst düzey yöneticileri, açığın ilk duyurulduğu tarihte herhangi bir istismar kanıtına ulaşılmadığını belirtti.
CISA, Citrix NetScaler kullanıcılarının derhal güncelleme yapmasını ve aktif oturumları sonlandırarak çalınmış oturum belirteçlerini geçersiz kılmasını öneriyor. Uzmanlar, özellikle kimlik doğrulama uç noktalarına yapılan olağandışı isteklerin günlüklerde incelenmesini ve sistemlerin izinsiz erişimlere karşı yakından izlenmesini tavsiye etmektedir. Citrix NetScaler sistemleri çoğu kurumda merkezi erişim noktası olarak kullanıldığından, bu tür açıklar ciddi riskler barındırıyor ve ihmal edilmesi durumunda kurum içi tüm sistemlere erişim sağlanabilir.
Haberin ayrıntılarına buradan ulaşabilirsiniz.