2025 52. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
52. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
|
Terim |
Açıklama |
|
IDOR |
Güvenli olmayan doğrudan nesne referansları (IDOR), bir uygulamanın veri tabanı anahtarları veya dosya yolları gibi dahili nesne tanımlayıcılarını uygun erişim denetimleri olmadan kullanıcılara ifşa etmesi durumunda ortaya çıkan bir web uygulaması güvenlik açığıdır. |
Haftanın Exploitleri
|
Tarih |
Zararlı Exploit Başlığı |
Tür |
Hedef/Platform |
|
25-12-2025 |
SQL Enjeksiyonu |
WordPress Quiz Maker 6.7.0.56 |
|
|
25-12-2025 |
IDOR |
Chained Quiz 1.3.5 |
|
|
25-12-2025 |
RCE |
FreeBSD rtsold 15.x |
Haftanın Zafiyetleri
|
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
|
26-12-2025 |
Veri Sızıntısı |
LangChain Çekirdeği |
|
|
27-12-2025 |
Bellek Okuma |
MongoDB |
Haftanın Zararı Yazılımları
|
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef/Platform |
|
30-12-2025 |
Kimlik Hırsızlığı |
npm Paketi |
|
|
30-12-2025 |
Arka Kapı |
Myanmar, Tayland, Güneydoğu ve Doğu Asya'daki devlet kuruluşları |
Haftanın Veri İhlalleri
|
Tarih |
Veri İhlal Başlığı |
Tür |
Platform |
|
25-12-2025 |
Yetkisiz Erişim |
Dosya Paylaşım Platformu |
Haber Yazısı 1
CVE-2023-52163 KEV Kataloğunda: Mirai ve ShadowV2 Botnet Tehdidi
Tarih: 25 Aralık 2025
CVE-2023-52163 güvenlik açığı, Akamai ve Fortinet tarafından yayımlanan raporlara göre Mirai ve ShadowV2 gibi botnet’lerin yayılması için tehdit aktörleri tarafından aktif olarak istismar ediliyor. Bu istismar faaliyetlerinin artması üzerine CISA, açığı Known Exploited Vulnerabilities (KEV) kataloğuna ekledi.
TXOne Research güvenlik araştırmacısı Ta-Lun Yen, bu açığın cihazların kullanım ömrünün sonuna (EoL) ulaşması nedeniyle hâlâ yamalanmadığını belirtiyor. Ayrıca CVE-2023-52164 (rastgele dosya okuma hatası, CVSS 5.1) ile birlikte risk daha da büyüyor. Saldırının başarılı olabilmesi için saldırganın cihaza giriş yapması ve özel hazırlanmış bir istek göndermesi gerekiyor. Bu durum, cihazların internete açık bırakılması ve varsayılan kimlik bilgilerinin değiştirilmemesi halinde ciddi bir tehdit oluşturuyor.
Yama bulunmadığı sürece kullanıcıların cihazlarını internete açık bırakmamaları ve varsayılan kullanıcı adı/şifreleri değiştirmeleri kritik öneme sahip. CISA, Federal Sivil Yürütme Organı (FCEB) kurumlarına, ağlarını aktif tehditlerden korumak için gerekli önlemleri almalarını veya en geç 12 Ocak 2025 tarihine kadar bu ürünlerin kullanımını durdurmalarını tavsiye ediyor.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Fortinet: 2FA Atlaması İçin Yapılandırma Detaylarını Paylaştı
Tarih: 25 Aralık 2025
Fortinet, FortiOS SSL VPN’de bulunan ve beş yıldır bilinen bir güvenlik açığının (CVE-2020-12812, CVSS 5.2) belirli yapılandırmalar altında son zamanlarda aktif olarak istismar edildiğini duyurdu. Bu açık, kullanıcı adının büyük/küçük harf duyarlılığı değiştirilerek, ikinci kimlik doğrulama faktörü (2FA) sorulmadan oturum açılmasına olanak tanıyor.
Fortinet, bu sorunun “kullanıcı yerel” ayarında 2FA etkinleştirildiğinde ve kimlik doğrulama LDAP gibi uzaktan yöntemlere ayarlandığında ortaya çıktığını belirtiyor. Sorun, FortiGate’in kullanıcı adlarını büyük/küçük harf duyarlı olarak ele alması, LDAP’ın ise bunu yapmamasından kaynaklanıyor. 24 Aralık 2025’te yayımlanan uyarıda, açığın tetiklenmesi için şu koşulların sağlanması gerektiği vurgulandı:
- Yerel kullanıcı girişleri 2FA ile LDAP’a referans veriyor.
- Aynı kullanıcılar LDAP sunucusunda bir grubun üyesi.
- FortiGate üzerinde bu LDAP grubu kimlik doğrulama politikalarında (ör. yönetici, SSL/IPSEC VPN) kullanılıyor.
Bu yapılandırma mevcutsa, saldırgan farklı büyük/küçük harf kombinasyonlarıyla giriş yaparak 2FA’yı atlayabiliyor. Fortinet, Temmuz 2020’de bu sorunu gidermek için FortiOS 6.0.10, 6.2.4 ve 6.4.1 sürümlerini yayımlamıştı. Ayrıca, kullanıcı adı hassasiyetini devre dışı bırakma komutları ve ikincil LDAP grubunun kaldırılması gibi ek önlemler öneriliyor.
Fortinet, etkilenen müşterilere:
- Güncel sürümlere geçmelerini,
- Kullanıcı adı hassasiyetini devre dışı bırakmalarını,
- Gerekli değilse ikincil LDAP gruplarını kaldırmalarını,
- 2FA atlama şüphesi varsa kimlik bilgilerini sıfırlamalarını tavsiye ediyor.
Şirket, saldırıların niteliği veya başarı durumu hakkında ayrıntı vermedi ancak bu açık, yönetici ve VPN kullanıcılarının kimlik doğrulamasını ciddi şekilde zayıflatıyor.
Haberin ayrıntılarına buradan ulaşabilirsiniz.



