EN
EN

2025 50. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

50. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

Full Path Disclosure

Tam Yol Açıklama (FPD) güvenlik açıkları, saldırganın web kök dizinine/dosyaya giden yolu görmesini sağlar. Örneğin: /home/omg/htdocs/file/. Bazı güvenlik açıkları, örneğin sayfa kaynağını görüntülemek için (SQL Enjeksiyonu içinde) load_file() sorgusunu kullanmak, saldırganın görüntülemek istediği dosyanın tam yoluna sahip olmasını gerektirir.

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

16-12-2025

52461

Yol Geçişi

esm-dev

16-12-2025

52462

SQL Enjeksiyonu

Summar Employee Portal 3.98.0

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

10-12-2025

CVE-2025-59718

Kriptografik İmzanın Yanlış Doğrulanması

FortiOS, FortiWeb, FortiProxy ve FortiSwitchManager

10-12-2025

CVE-2025-59719

Kriptografik İmzanın Yanlış Doğrulanması

FortiOS, FortiWeb, FortiProxy ve FortiSwitchManager

10-12-2025

CVE-2025-6218

Yol Geçiş Hatası

WinRAR

10-12-2025

CVE-2025-9612

Yasaklanmış IDE Yeniden Sıralaması

PCIe 5.0+

10-12-2025

CVE-2025-9613 

Tamamlama Zaman Aşımı Yönlendirmesi

PCIe 5.0+

10-12-2025

CVE-2025-9614

Gecikmeli Gönderilen Yönlendirme

PCIe 5.0+

10-12-2025

CVE-2025-34392

Rastgele Dosya Yazma

.NET Framework

10-12-2025

 CVE-2025-13659

Rastgele Dosya Yazma

.NET Framework

10-12-2025

CVE-2025-8110

Dosya Üzerine Yazma

Gogs

11-12-2025

CVE-2025-14174

Bellek Sınırları Dışında Erişim

Google Chrome

13-12-2025

CVE-2025-43529

Rastgele Kod Yürütme

 WebKit

13-12-2025

CVE-2025-14174

Bellek Bozulma

 WebKit

15-12-2025

CVE-2025-61675

SQL Enjeksiyonu

FreePBX

15-12-2025

CVE-2025-61678

Rastgele Dosya Yükleme

FreePBX

15-12-2025

CVE-2025-66039 

Kimlik Doğrulama Atlatma

FreePBX

16-12-2025

React2Shell

Arka Kapı Yayma

Linux Sistemler

Haftanın Zararı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef/Platform

11-12-2025

NANOREMOTE

Arka Kapı

Windows Sistemler

Haftanın Veri İhlalleri

Tarih

Veri İhlal Başlığı

Tür

Platform

11-12-2025

Balıkesir Uludağ Turizm Taş. İnş. Tic. Ltd Şti.

Kaba Kuvvet Saldırısı

Portal Yönetim Giriş Sayfası

11-12-2025

Pharmada İlaç Sanayi ve Ticaret A.Ş

Fidye Yazılımı

Dem İlaç Sanayi ve Ticaret A.Ş

11-12-2025

DMR Otomotiv Kiralama Sanayi ve Ticaret Limited Şirketi

Fidye Yazılımı

Dem İlaç Sanayi ve Ticaret A.Ş

11-12-2025

Dem İlaç Sanayi ve Ticaret A.Ş

Fidye Yazılımı

Bütün Bilgi Sistemleri

11-12-2025

Beyçelik Holding A.Ş. ve Grup Şirketleri

Fidye Yazılımı

Gestamp Otomotiv Sanayi AŞ’nin Sunucuları

Haber Yazısı 1

Microsoft, 56 Güvenlik Açığı İçin Güvenlik Yamaları Yayınladı

Tarih: 10 Aralık 2025

Microsoft, 2025 yılını Windows platformundaki çeşitli ürünlerdeki 56 güvenlik açığına yönelik yamalarla kapattı. Bu açıklardan biri, aktif olarak kötüye kullanılan bir güvenlik açığıdır.

56 güvenlik açığından üçü Kritik, 53'ü ise Önemli olarak derecelendirilmiştir. Yayınlandığı sırada kamuoyuna açık olarak bilinen iki güvenlik açığı daha bulunmaktadır. Bunlar arasında 29 ayrıcalık yükseltme, 18 uzaktan kod yürütme, 4 bilgi ifşası, 3 hizmet reddi ve 2 kimlik avı güvenlik açığı yer almaktadır.

Aktif olarak istismar edilen güvenlik açığı, CVE-2025-62221 (CVSS puanı: 7.8) olup, Windows Cloud Files Mini Filter Driver'da bulunan ve yetkili bir saldırganın yerel olarak ayrıcalıklarını yükseltmesine ve SYSTEM izinlerini elde etmesine olanak sağlayabilecek bir kullanım sonrası serbest bırakma açığıdır.

CVE-2025-62221 açığının istismar edilmesi, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı'nın (CISA) bu açığı Bilinen İstismar Edilen Güvenlik Açıkları ( KEV ) kataloğuna eklemesine ve Federal Sivil Yürütme Organı (FCEB) kurumlarının 30 Aralık 2025 tarihine kadar yamayı uygulamalarını zorunlu kılmasına yol açmıştır.

Geriye kalan iki sıfır gün noktası aşağıda listelenmiştir:

- CVE-2025-54100 (CVSS puanı: 7.8): Yetkisiz bir saldırganın yerel olarak kod çalıştırmasına olanak tanıyan, Windows PowerShell'de bir komut enjeksiyonu güvenlik açığı.
- CVE-2025-64671 (CVSS puanı: 8.4): JetBrains için GitHub Copilot'ta yetkisiz bir saldırganın yerel olarak kod çalıştırmasına olanak tanıyan bir komut enjeksiyonu güvenlik açığı.

Diğer Üreticilerin Yazılım Yamaları:

- Adobe
- Amazon Web Services
- AMD
- Arm
- ASUS
- Atlassian
- Bosch
- Broadcom (VMware dahil)
- Canon
- Cisco
- Citrix
- CODESYS
- Dell
- Devolutions
- Django
- Drupal
- F5
- Fortinet
- Fortra
- GitLab
- Google Android ve Pixel
- Google Chrome
- Google Cloud
- Google Pixel Watch
- Hitachi Energy
- HP
- HP Enterprise (Aruba Networking ve Juniper Networks dahil)
- IBM
- Imagination Technologies
- Intel
- Ivanti
- Lenovo
- Linux dağıtımları AlmaLinuxAlpine LinuxAmazon LinuxArch LinuxDebianGentooOracle LinuxMageiaRed HatRocky LinuxSUSE, ve Ubuntu
- MediaTek
- Mitsubishi Electric
- MongoDB
- Moxa
- Mozilla Firefox ve Firefox ESR
- NVIDIA
- OPPO
- Progress Software
- Qualcomm
- React
- Rockwell Automation
- Samsung
- SAP
- Schneider Electric
- Siemens
- SolarWinds
- Splunk
- Synology
- TP-Link
- WatchGuard
- Zoom, ve
- Zyxel

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

CISA’dan Alarm: CVE-2018-4063, Eski Altyapılarda Operasyonel Risk Yaratıyor

Tarih: 13 Aralık 2025

ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), eski ancak hâlen kullanılan sistemleri etkileyen CVE-2018-4063 numaralı güvenlik açığının aktif olarak istismar edildiğini doğruladı. Bu gelişme, destek süresi sona ermiş ürünlerin günümüzde bile siber tehdit aktörleri için cazip hedefler olmaya devam ettiğini bir kez daha ortaya koydu.

Forescout Research – Vedere Labs tarafından paylaşılan bulgulara göre, Chaya_005 olarak adlandırılan ve daha önce belgelenmemiş bir tehdit kümesi, Ocak 2024 başlarında CVE-2018-4063 açığını kullanarak fw_upload_init.cgi bileşeni üzerinden tanımlanmamış bir kötü amaçlı yazılım yükledi.

Araştırmacılar, bu faaliyetlerin belirli bir hedefe yönelik kalıcı saldırılardan ziyade, farklı üreticilere ait güvenlik açıklarını yoklayan geniş kapsamlı bir keşif ve tarama kampanyasının parçası olduğunu değerlendiriyor. Kümenin yalnızca tek bir zafiyete odaklanmaması ve o tarihten sonra yeni bir başarılı istismar girişiminin tespit edilmemesi, tehdidin süreklilik göstermediğine işaret ediyor.

Her ne kadar Chaya_005’in güncel durumda yüksek öncelikli bir tehdit oluşturmadığı belirtilse de CVE-2018-4063’ün gerçek ortamda istismar edilmiş olması, özellikle destek dışı ürünlerin taşıdığı riskleri net biçimde ortaya koyuyor. Bu nedenle CISA, Federal Sivil Yürütme Organı (FCEB) kurumlarına etkilenen cihazları desteklenen sürümlere yükseltmelerini veya ürün kullanımını 2 Ocak 2026 tarihine kadar tamamen sonlandırmalarını tavsiye ediyor. Uzmanlar, benzer eski açıklıkların gelecekte de fırsatçı saldırılarda kullanılabileceği konusunda kurumları uyarıyor.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Tarayıcı Eklentileri Üzerinden AI Sohbetlerinin Sessizce Sızdırılması

Tarih: 15 Aralık 2025

Chrome ve Edge tarayıcılarında “Öne Çıkanlar” rozetiyle sunulan ve milyonlarca kullanıcıya ulaşan Urban VPN Proxy adlı eklentinin, kullanıcıların yapay zekâ destekli sohbet botlarıyla yaptığı konuşmaları gizlice topladığı ortaya çıktı. Bu durum, tarayıcı eklentilerine duyulan güvenin ciddi şekilde sorgulanmasına neden oldu.

Koi Security tarafından yapılan analizlere göre Urban VPN, Temmuz 2025’te yayınlanan bir güncellemeyle birlikte OpenAI ChatGPT, Google Gemini, Microsoft Copilot, Anthropic Claude ve benzeri platformlardaki tüm kullanıcı istemlerini ve yanıtlarını JavaScript tabanlı mekanizmalarla yakaladı. Eklenti, tarayıcı API’lerini manipüle ederek sohbet içeriklerini, oturum bilgilerini ve zaman damgalarını kendi sunucularına aktardı. Bu veri toplama işlemi, kullanıcı onayı olmadan ve “AI koruması” özelliği kapalı olsa dahi gerçekleşti. Toplanan verilerin bir kısmının reklam ve ticari analiz amacıyla üçüncü taraflarla paylaşıldığı da belirlendi.

Ortaya çıkan bulgular, resmi eklenti mağazalarında yer alan ve platformlar tarafından dolaylı olarak onaylanan uzantıların dahi ciddi gizlilik riskleri barındırabileceğini gösteriyor. Özellikle yapay zekâ sohbet botlarının kişisel, hassas ve kurumsal bilgilerin paylaşıldığı alanlara dönüşmesi, bu tür veri toplama faaliyetlerinin etkisini daha da kritik hâle getiriyor. Olay, kullanıcıların tarayıcı eklentileri konusunda daha temkinli olması ve platformların denetim mekanizmalarını güçlendirmesi gerektiğini bir kez daha ortaya koyuyor.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Exploitler
  3. Zafiyetler
  4. Zararlı Yazılımlar
  5. Haber Yazıları
  6. Veri İhlalleri