2025 49. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
49. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
|
Terim |
Açıklama |
|
CRC (Cyclic redundancy check) |
CRC) veri iletişim alanında yaygın olarak kullanılan bir veri iletim hatası tespit tekniğidir. Gönderici taraf, belirli bir algoritmaya dayanarak bir veri çerçevesindeki veriler için bir kontrol kodu hesaplar, bu kontrol kodunu veri çerçevesine ekler ve veri çerçevesini alıcı tarafa gönderir. Alıcı taraf ise, aynı algoritmayı kullanarak hesaplamayı tekrarlayarak alınan verilerin doğruluğunu ve bütünlüğünü doğrular. |
Haftanın Exploitleri
|
Tarih |
Exploit Başlığı |
Tür |
Platform |
|
03-12-2025 |
CSRF |
phpMyFAQ 2.9.8 |
|
|
03-12-2025 |
Reflected XSS |
MaNGOSWebV4 4.0.6 |
|
|
03-12-2025 |
SQL Enjeksiyonu |
Django 5.1.13 |
|
|
03-12-2025 |
SQL Enjeksiyonu |
openSIS Community Edition 8.0 |
|
|
03-12-2025 |
Sınırsız Dosya Yükleme |
PluckCMS 4.7.10
|
|
|
03-12-2025 |
XSS |
RosarioSIS 6.7.2 |
|
|
03-12-2025 |
SQL Injection |
phpMyAdmin 5.0.0 |
|
|
03-12-2025 |
İşletim Sistemi Komut Enjeksiyonu |
OpenRepeater 2.1 |
|
|
03-12-2025 |
SQL Enjeksiyonu |
phpIPAM 1.4 |
|
|
03-12-2025 |
XSS |
MobileDetect 2.8.31 |
|
|
03-12-2025 |
CSRF |
phpMyFaq 2.9.8 |
|
|
03-12-2025 |
SQL Injection |
Django 5.1.13 |
|
|
08-12-2025 |
PHP Kod Yürütme |
Pluck 4.7.7-dev2 |
Haftanın Zafiyetleri
|
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
|
03-12-2025 |
Dosya Uzantısı Atlatma |
PickleScan
|
|
|
03-12-2025 |
CRC |
PickleScan
|
|
|
03-12-2025 |
Rastgele Kod Yürütme |
PickleScan
|
|
|
03-12-2025 |
Yönetici Ayrıcalıkları Elde Etme |
WordPress King Addons for Elementor |
|
|
03-12-2025 |
RCE |
Microsoft Windows Kısayol (LNK) |
|
|
03-12-2025 |
RCE |
React Server Components (RSC) |
|
|
05-12-2025 |
XML Harici Varlık Enjeksiyonu |
Apache Tika |
|
|
08-12-2025 |
RCE |
WordPress Sneeit Framework |
|
|
10-12-2025 |
Komut Enjeksiyonu |
Array Networks AG Access Gateways |
Haftanın Zararı Yazılımları
|
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef/Platform |
|
03-12-2025 |
Kötü Amaçlı Yazılım Bulaştırma |
Windows, macOS ve Linux Sistemleri |
|
|
02-12-2025 |
Arka Kapı |
Türkiye ve Azerbaycan Kullanıcıları |
|
|
08-12-2025 |
Mobil Bankacılık |
Android |
|
|
08-12-2025 |
Mobil Bankacılık |
Android |
Haftanın Teknolojik Yenilikleri
|
Tarih |
Teknolojik Yenilik Başlığı |
Tür |
Platform |
|
09-12-2025 |
İstem Enjeksiyon Tehditlerini Engellemek |
Chrome |
Haber Yazısı 1
Yapay Zekâ Tarayıcısında Kritik Risk: Özel E-Posta ile Drive Silme
Tarih: 05 Aralık 2025
STAR Labs araştırmacıları, Perplexity’nin “Comet” adlı yapay zekâ tarayıcısını hedef alan ve herhangi bir kullanıcı tıklaması gerektirmeyen yeni bir saldırı tekniği keşfetti. Bu yöntem, sadece e-posta ile gönderilen doğal dil komutlarıyla kullanıcının Google Drive içeriğinin tamamen silinmesine yol açabiliyor.
Aracı tarayıcı Gmail ve Drive’a OAuth yoluyla tam erişim aldığı için, “dosyaları temizle”, “klasörleri düzenle” gibi talimatlar meşru görev olarak kabul ediliyor ve kullanıcı onayı olmadan uygulanabiliyor. Araştırmacılar, saldırganın nazik ifadelerle yazılmış e-postalarla tarayıcıyı yanıltarak gerçek dosyaların toplu şekilde silinmesini sağlayabileceğini belirtiyor. Benzer şekilde “HashJack” adlı bir başka teknikte ise URL’de gizlenen komutlar yapay zekâ tarayıcılarını dolaylı olarak yönlendirebiliyor.
Saldırıların herhangi bir tıklama ya da geleneksel enjeksiyon gerektirmemesi, yapay zekâ tabanlı tarayıcıların doğal dil komutlarına aşırı güvenmesinden kaynaklanan yeni bir risk ortaya çıkarıyor. Uzmanlar, sadece modeli değil, tarayıcı aracısını, OAuth izinlerini ve doğal dil işlem adımlarını da güvence altına almaya yönelik ek önlemler alınması gerektiğini vurguluyor.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
CISA, Aktif Olarak İstismar Edilen React2Shell Zafiyetini KEV Listesine Ekledi
Tarih: 06 Aralık 2025
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), React Server Components’ta bulunan ve “React2Shell” olarak adlandırılan kritik güvenlik açığını aktif istismarlar doğrulandıktan sonra KEV kataloğuna ekledi. CVE-2025-55182 koduyla takip edilen zafiyet, saldırganların hiçbir kimlik doğrulama gerektirmeden uzaktan kod çalıştırmasına imkân tanıyor ve CVSS puanı en yüksek risk seviyesinde, yani 10.0 olarak bildiriliyor.
Zafiyet, React’in sunucu-istemci iletişimi için kullandığı Flight protokolünde bulunan güvensiz seri hale getirme işleminden kaynaklanıyor. React, Next.js, React Router, Waku, Vite, Parcel ve RedwoodSDK gibi birçok popüler platform bu durumdan etkileniyor.
Federal kurumlar için acil yama zorunluluğu getirildi ve çok sayıda güvenlik firması farklı tehdit aktörleri tarafından istismar girişimleri tespit ettiğini duyurdu. Saldırılar arasında kripto madenciliği yazılımları, ters kabuklar, komut yürütme, kimlik bilgisi hırsızlığı ve kalıcı arka kapı kurulumları yer alıyor.
Araştırmalar, zafiyetin internete açık milyonlarca hizmeti etkileyebileceğini gösterirken, bazı saldırıların Çin bağlantılı gruplar tarafından yürütüldüğü ifade ediliyor. Ayrıca PoC kodlarının yayımlanması saldırıların yayılma hızını artırıyor.
Güvenlik uzmanları, hatanın olasılıksal değil deterministik bir mantık kusurundan kaynaklandığını ve bu nedenle istismarın güvenilir şekilde çalıştığını belirtiyor. Yani, yamalanmamış sistemler ciddi şekilde risk altında. İlgili kuruluşlara, React ve türev platformları mümkün olan en güncel sürüme yükseltmeleri ve potansiyel saldırı işaretlerini aktif olarak izlemeleri tavsiye ediliyor.
Haberin ayrıntılarına buradan ulaşabilirsiniz.



