EN
EN

2025 49. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

49. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

CRC (Cyclic redundancy check)

CRC) veri iletişim alanında yaygın olarak kullanılan bir veri iletim hatası tespit tekniğidir. Gönderici taraf, belirli bir algoritmaya dayanarak bir veri çerçevesindeki veriler için bir kontrol kodu hesaplar, bu kontrol kodunu veri çerçevesine ekler ve veri çerçevesini alıcı tarafa gönderir. Alıcı taraf ise, aynı algoritmayı kullanarak hesaplamayı tekrarlayarak alınan verilerin doğruluğunu ve bütünlüğünü doğrular.

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

03-12-2025

52459

CSRF

phpMyFAQ 2.9.8

03-12-2025

52457

Reflected XSS

MaNGOSWebV4 4.0.6

03-12-2025

52456

SQL Enjeksiyonu

Django 5.1.13

03-12-2025

52447

SQL Enjeksiyonu

openSIS Community Edition 8.0

03-12-2025

52448

Sınırsız Dosya Yükleme

PluckCMS 4.7.10

 

03-12-2025

52449

XSS

RosarioSIS 6.7.2

03-12-2025

52451

SQL Injection

phpMyAdmin 5.0.0

03-12-2025

52452

İşletim Sistemi Komut Enjeksiyonu

OpenRepeater 2.1

03-12-2025

52453

SQL Enjeksiyonu

phpIPAM 1.4

03-12-2025

52454

XSS

MobileDetect 2.8.31

03-12-2025

52455

CSRF

phpMyFaq 2.9.8

03-12-2025

52456

SQL Injection

Django 5.1.13

08-12-2025

52460

PHP Kod Yürütme

Pluck 4.7.7-dev2

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

03-12-2025

CVE-2025-10155

Dosya Uzantısı Atlatma

PickleScan

 

03-12-2025

CVE-2025-10156

CRC

PickleScan

 

03-12-2025

CVE-2025-10157

Rastgele Kod Yürütme

PickleScan

 

03-12-2025

CVE-2025-8489

Yönetici Ayrıcalıkları Elde Etme

WordPress King Addons for Elementor

03-12-2025

 CVE-2025-9491

RCE

Microsoft Windows Kısayol (LNK)

03-12-2025

CVE-2025-55182

RCE

React Server Components (RSC)

05-12-2025

CVE-2025-66516

XML Harici Varlık Enjeksiyonu

Apache Tika

08-12-2025

CVE-2025-6389

RCE

WordPress Sneeit Framework

10-12-2025

CVE-2025-66644

Komut Enjeksiyonu

Array Networks AG Access Gateways

Haftanın Zararı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef/Platform

03-12-2025

evm-units

Kötü Amaçlı Yazılım Bulaştırma

Windows, macOS ve Linux Sistemleri

02-12-2025

 UDPGangster

Arka Kapı

Türkiye ve Azerbaycan Kullanıcıları

08-12-2025

FvncBot

Mobil Bankacılık

Android

08-12-2025

SeedSnatcher

Mobil Bankacılık

Android

Haftanın Teknolojik Yenilikleri

Tarih

Teknolojik Yenilik Başlığı

Tür

Platform

09-12-2025

Chrome'a ​​Katmanlı Savunma

İstem Enjeksiyon Tehditlerini Engellemek

Chrome

Haber Yazısı 1

Yapay Zekâ Tarayıcısında Kritik Risk: Özel E-Posta ile Drive Silme

Tarih: 05 Aralık 2025

STAR Labs araştırmacıları, Perplexity’nin “Comet” adlı yapay zekâ tarayıcısını hedef alan ve herhangi bir kullanıcı tıklaması gerektirmeyen yeni bir saldırı tekniği keşfetti. Bu yöntem, sadece e-posta ile gönderilen doğal dil komutlarıyla kullanıcının Google Drive içeriğinin tamamen silinmesine yol açabiliyor.

Aracı tarayıcı Gmail ve Drive’a OAuth yoluyla tam erişim aldığı için, “dosyaları temizle”, “klasörleri düzenle” gibi talimatlar meşru görev olarak kabul ediliyor ve kullanıcı onayı olmadan uygulanabiliyor. Araştırmacılar, saldırganın nazik ifadelerle yazılmış e-postalarla tarayıcıyı yanıltarak gerçek dosyaların toplu şekilde silinmesini sağlayabileceğini belirtiyor. Benzer şekilde “HashJack” adlı bir başka teknikte ise URL’de gizlenen komutlar yapay zekâ tarayıcılarını dolaylı olarak yönlendirebiliyor.

Saldırıların herhangi bir tıklama ya da geleneksel enjeksiyon gerektirmemesi, yapay zekâ tabanlı tarayıcıların doğal dil komutlarına aşırı güvenmesinden kaynaklanan yeni bir risk ortaya çıkarıyor. Uzmanlar, sadece modeli değil, tarayıcı aracısını, OAuth izinlerini ve doğal dil işlem adımlarını da güvence altına almaya yönelik ek önlemler alınması gerektiğini vurguluyor.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

CISA, Aktif Olarak İstismar Edilen React2Shell Zafiyetini KEV Listesine Ekledi

Tarih: 06 Aralık 2025

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), React Server Components’ta bulunan ve “React2Shell” olarak adlandırılan kritik güvenlik açığını aktif istismarlar doğrulandıktan sonra KEV kataloğuna ekledi. CVE-2025-55182 koduyla takip edilen zafiyet, saldırganların hiçbir kimlik doğrulama gerektirmeden uzaktan kod çalıştırmasına imkân tanıyor ve CVSS puanı en yüksek risk seviyesinde, yani 10.0 olarak bildiriliyor.

Zafiyet, React’in sunucu-istemci iletişimi için kullandığı Flight protokolünde bulunan güvensiz seri hale getirme işleminden kaynaklanıyor. React, Next.js, React Router, Waku, Vite, Parcel ve RedwoodSDK gibi birçok popüler platform bu durumdan etkileniyor.

Federal kurumlar için acil yama zorunluluğu getirildi ve çok sayıda güvenlik firması farklı tehdit aktörleri tarafından istismar girişimleri tespit ettiğini duyurdu. Saldırılar arasında kripto madenciliği yazılımları, ters kabuklar, komut yürütme, kimlik bilgisi hırsızlığı ve kalıcı arka kapı kurulumları yer alıyor.

Araştırmalar, zafiyetin internete açık milyonlarca hizmeti etkileyebileceğini gösterirken, bazı saldırıların Çin bağlantılı gruplar tarafından yürütüldüğü ifade ediliyor. Ayrıca PoC kodlarının yayımlanması saldırıların yayılma hızını artırıyor.

Güvenlik uzmanları, hatanın olasılıksal değil deterministik bir mantık kusurundan kaynaklandığını ve bu nedenle istismarın güvenilir şekilde çalıştığını belirtiyor. Yani, yamalanmamış sistemler ciddi şekilde risk altında. İlgili kuruluşlara, React ve türev platformları mümkün olan en güncel sürüme yükseltmeleri ve potansiyel saldırı işaretlerini aktif olarak izlemeleri tavsiye ediliyor.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Exploitler
  3. Zafiyetler
  4. Zararlı Yazılımlar
  5. Haber Yazıları
  6. Teknolojik Yenilik