2025 48. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
48. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
|
Terim |
Açıklama |
|
SRI (Subresource Integrity) |
Alt Kaynak Bütünlüğü (SRI), web tarayıcılarının İçerik Dağıtım Ağları (CDN'ler) gibi harici kaynaklardan aldıkları kaynakların bütünlüğünü kontrol etmelerini sağlayan bir güvenlik mekanizmasıdır. SRI, kaynakların beklenmedik değişiklikler veya kurcalamalar olmadan teslim edilmesini sağlar. |
Haftanın Zafiyetleri
|
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
|
28-11-2025 |
Alan Adı Devralma |
zc.buildout |
|
|
02-12-2025 |
Bilgi İfşa |
Android |
|
|
02-12-2025 |
Ayrıcalık Yükseltme |
Android |
Haftanın Zararı Yazılımları
|
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef/Platform |
|
26-11-2025 |
Kötü Amaçlı Chrome Uzantısı |
Kripto Para Cüzdanı |
|
|
02-12-2025 |
ODF |
Android |
Haftanın Teknolojik Yenilikleri
|
Tarih |
Teknolojik Yenilik Başlığı |
Tür |
Platform |
|
27-11-2025 |
Yetkisiz Betik Enjeksiyon Saldırılarını Engelleme |
login.microsoftonline[.]com |
Haber Yazısı 1
CISA, OpenPLC ScadaBR'deki Aktif Olarak İstismar Edilen XSS Hatası CVE-2021-26829'u KEV'e Ekliyor
Tarih: 30 Kasım 2025
CISA, OpenPLC ScadaBR yazılımında aktif olarak istismar edilen bir XSS güvenlik açığını (CVE-2021-26829) KEV kataloğuna ekledi. Hem Windows hem de Linux sürümlerini etkileyen bu açık, özellikle endüstriyel kontrol sistemlerini (ICS/SCADA) hedef alan tehdit gruplarının artan faaliyetleri nedeniyle kritik önem taşıyor.
CVE-2021-26829, system_settings.shtm üzerinden tetiklenen ve saldırganların HMI arayüzünde kötü amaçlı betik çalıştırmasına imkân tanıyan bir XSS zafiyeti. Açık;
- Windows için 1.12.4 ve öncesi,
- Linux için 0.9.1 ve öncesi sürümleri etkiliyor.
Zafiyetin KEV’e eklenmesi, Rus yanlısı hacktivist grup TwoNet’in bir su arıtma tesisi gibi davranan honeypot sistemine sızmasının ortaya çıkmasının ardından geldi. Grup, varsayılan kimlik bilgileriyle erişim sağladı, yeni kullanıcı oluşturdu, sistem ayarlarını değiştirdi ve XSS açığını kullanarak HMI giriş sayfasına “Barlati tarafından hacklendi” mesajı ekledi. Saldırganlar alarmları ve günlükleri devre dışı bırakarak operasyonel etki yaratmaya çalıştı ancak hedefin bir honeypot olduğunu fark etmedi.
TwoNet’in faaliyetleri son aylarda genişleyerek DDoS, ICS hedefleme, doxxing, fidye yazılımı hizmeti (RaaS) ve ilk erişim satışı gibi alanlara kaydı. CyberTroops ve OverFlame gibi diğer hacktivist markalarla bağlantılı olduğunu da iddia ediyor.
Bu gelişmelerle paralel olarak VulnCheck, Google Cloud altyapısı üzerinden Brezilya’yı hedef alan uzun soluklu bir OAST (Out-of-Band Application Security Testing) kötüye kullanım operasyonu tespit etti. Yüzlerce CVE’ye yönelik yaklaşık 1.400 istismar girişimi gözlemlendi; saldırganın altyapısı bir yıldan uzun süredir aktif. Ayrıca Fastjson RCE açığını genişleten kötü amaçlı bir Java sınıf dosyası da aynı IP’de barındırılıyor.
Aktif istismar doğrulandığından CISA, federal kurumların ilgili yamaları 19 Aralık 2025 tarihine kadar uygulamasını zorunlu kıldı. Hem TwoNet’in ICS sistemlerine yönelik saldırıları hem de Google Cloud üzerinden yürütülen OAST tabanlı istismar kampanyası, tehdit aktörlerinin endüstriyel sistemlere daha odaklı, kalıcı ve bölgesel operasyonlar yürüttüğünü gösteriyor. Kurumların, özellikle SCADA ve HMI bileşenlerinde düzenli güncelleme ve izleme faaliyetlerini artırması kritik önem taşıyor.
Haberin ayrıntılarına buradan ulaşabilirsiniz.



