EN
EN

2025 48. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

48. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

SRI (Subresource Integrity)

Alt Kaynak Bütünlüğü (SRI), web tarayıcılarının İçerik Dağıtım Ağları (CDN'ler) gibi harici kaynaklardan aldıkları kaynakların bütünlüğünü kontrol etmelerini sağlayan bir güvenlik mekanizmasıdır. SRI, kaynakların beklenmedik değişiklikler veya kurcalamalar olmadan teslim edilmesini sağlar.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

28-11-2025

Eski Python Bootstrap Betikleri

Alan Adı Devralma

zc.buildout

02-12-2025

CVE-2025-48633

Bilgi İfşa

Android

02-12-2025

CVE-2025-48572

Ayrıcalık Yükseltme

Android

Haftanın Zararı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef/Platform

26-11-2025

Crypto Copilot

Kötü Amaçlı Chrome Uzantısı

Kripto Para Cüzdanı

02-12-2025

Albiriox

ODF

Android

Haftanın Teknolojik Yenilikleri

Tarih

Teknolojik Yenilik Başlığı

Tür

Platform

27-11-2025

Microsoft Entra ID Kimlik Doğrulama

 Yetkisiz Betik Enjeksiyon Saldırılarını Engelleme

login.microsoftonline[.]com

Haber Yazısı 1

CISA, OpenPLC ScadaBR'deki Aktif Olarak İstismar Edilen XSS Hatası CVE-2021-26829'u KEV'e Ekliyor

Tarih: 30 Kasım 2025

CISA, OpenPLC ScadaBR yazılımında aktif olarak istismar edilen bir XSS güvenlik açığını (CVE-2021-26829) KEV kataloğuna ekledi. Hem Windows hem de Linux sürümlerini etkileyen bu açık, özellikle endüstriyel kontrol sistemlerini (ICS/SCADA) hedef alan tehdit gruplarının artan faaliyetleri nedeniyle kritik önem taşıyor.

CVE-2021-26829, system_settings.shtm üzerinden tetiklenen ve saldırganların HMI arayüzünde kötü amaçlı betik çalıştırmasına imkân tanıyan bir XSS zafiyeti. Açık;

- Windows için 1.12.4 ve öncesi,
- Linux için 0.9.1 ve öncesi sürümleri etkiliyor.

Zafiyetin KEV’e eklenmesi, Rus yanlısı hacktivist grup TwoNet’in bir su arıtma tesisi gibi davranan honeypot sistemine sızmasının ortaya çıkmasının ardından geldi. Grup, varsayılan kimlik bilgileriyle erişim sağladı, yeni kullanıcı oluşturdu, sistem ayarlarını değiştirdi ve XSS açığını kullanarak HMI giriş sayfasına “Barlati tarafından hacklendi” mesajı ekledi. Saldırganlar alarmları ve günlükleri devre dışı bırakarak operasyonel etki yaratmaya çalıştı ancak hedefin bir honeypot olduğunu fark etmedi.

TwoNet’in faaliyetleri son aylarda genişleyerek DDoS, ICS hedefleme, doxxing, fidye yazılımı hizmeti (RaaS) ve ilk erişim satışı gibi alanlara kaydı. CyberTroops ve OverFlame gibi diğer hacktivist markalarla bağlantılı olduğunu da iddia ediyor.

Bu gelişmelerle paralel olarak VulnCheck, Google Cloud altyapısı üzerinden Brezilya’yı hedef alan uzun soluklu bir OAST (Out-of-Band Application Security Testing) kötüye kullanım operasyonu tespit etti. Yüzlerce CVE’ye yönelik yaklaşık 1.400 istismar girişimi gözlemlendi; saldırganın altyapısı bir yıldan uzun süredir aktif. Ayrıca Fastjson RCE açığını genişleten kötü amaçlı bir Java sınıf dosyası da aynı IP’de barındırılıyor.

Aktif istismar doğrulandığından CISA, federal kurumların ilgili yamaları 19 Aralık 2025 tarihine kadar uygulamasını zorunlu kıldı. Hem TwoNet’in ICS sistemlerine yönelik saldırıları hem de Google Cloud üzerinden yürütülen OAST tabanlı istismar kampanyası, tehdit aktörlerinin endüstriyel sistemlere daha odaklı, kalıcı ve bölgesel operasyonlar yürüttüğünü gösteriyor. Kurumların, özellikle SCADA ve HMI bileşenlerinde düzenli güncelleme ve izleme faaliyetlerini artırması kritik önem taşıyor.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Zafiyetler
  3. Zararlı Yazılımlar
  4. Haber Yazıları
  5. Teknolojik Yenilik