EN
EN

2025 52. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

52. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

IDOR

Güvenli olmayan doğrudan nesne referansları (IDOR), bir uygulamanın veri tabanı anahtarları veya dosya yolları gibi dahili nesne tanımlayıcılarını uygun erişim denetimleri olmadan kullanıcılara ifşa etmesi durumunda ortaya çıkan bir web uygulaması güvenlik açığıdır.

Haftanın Exploitleri

Tarih

Zararlı Exploit Başlığı

Tür

Hedef/Platform

25-12-2025

52465

SQL Enjeksiyonu

WordPress Quiz Maker 6.7.0.56

25-12-2025

52464

IDOR

Chained Quiz 1.3.5 

25-12-2025

52463

RCE

FreeBSD rtsold 15.x

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

26-12-2025

CVE-2025-68664

Veri Sızıntısı

LangChain Çekirdeği

27-12-2025

CVE-2025-14847

Bellek Okuma

MongoDB

Haftanın Zararı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef/Platform

30-12-2025

27 Adet npm Paketi

Kimlik Hırsızlığı

npm Paketi

30-12-2025

TONESHELL

Arka Kapı

Myanmar, Tayland, Güneydoğu ve Doğu Asya'daki devlet kuruluşları

Haftanın Veri İhlalleri

Tarih

Veri İhlal Başlığı

Tür

Platform

25-12-2025

Uludağ Elektrik Dağıtım AŞ

Yetkisiz Erişim

Dosya Paylaşım Platformu

Haber Yazısı 1

CVE-2023-52163 KEV Kataloğunda: Mirai ve ShadowV2 Botnet Tehdidi

Tarih: 25 Aralık 2025

CVE-2023-52163 güvenlik açığı, Akamai ve Fortinet tarafından yayımlanan raporlara göre Mirai ve ShadowV2 gibi botnet’lerin yayılması için tehdit aktörleri tarafından aktif olarak istismar ediliyor. Bu istismar faaliyetlerinin artması üzerine CISA, açığı Known Exploited Vulnerabilities (KEV) kataloğuna ekledi.

TXOne Research güvenlik araştırmacısı Ta-Lun Yen, bu açığın cihazların kullanım ömrünün sonuna (EoL) ulaşması nedeniyle hâlâ yamalanmadığını belirtiyor. Ayrıca CVE-2023-52164 (rastgele dosya okuma hatası, CVSS 5.1) ile birlikte risk daha da büyüyor. Saldırının başarılı olabilmesi için saldırganın cihaza giriş yapması ve özel hazırlanmış bir istek göndermesi gerekiyor. Bu durum, cihazların internete açık bırakılması ve varsayılan kimlik bilgilerinin değiştirilmemesi halinde ciddi bir tehdit oluşturuyor.

Yama bulunmadığı sürece kullanıcıların cihazlarını internete açık bırakmamaları ve varsayılan kullanıcı adı/şifreleri değiştirmeleri kritik öneme sahip. CISA, Federal Sivil Yürütme Organı (FCEB) kurumlarına, ağlarını aktif tehditlerden korumak için gerekli önlemleri almalarını veya en geç 12 Ocak 2025 tarihine kadar bu ürünlerin kullanımını durdurmalarını tavsiye ediyor.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Fortinet: 2FA Atlaması İçin Yapılandırma Detaylarını Paylaştı

Tarih: 25 Aralık 2025

Fortinet, FortiOS SSL VPN’de bulunan ve beş yıldır bilinen bir güvenlik açığının (CVE-2020-12812, CVSS 5.2) belirli yapılandırmalar altında son zamanlarda aktif olarak istismar edildiğini duyurdu. Bu açık, kullanıcı adının büyük/küçük harf duyarlılığı değiştirilerek, ikinci kimlik doğrulama faktörü (2FA) sorulmadan oturum açılmasına olanak tanıyor.

Fortinet, bu sorunun “kullanıcı yerel” ayarında 2FA etkinleştirildiğinde ve kimlik doğrulama LDAP gibi uzaktan yöntemlere ayarlandığında ortaya çıktığını belirtiyor. Sorun, FortiGate’in kullanıcı adlarını büyük/küçük harf duyarlı olarak ele alması, LDAP’ın ise bunu yapmamasından kaynaklanıyor. 24 Aralık 2025’te yayımlanan uyarıda, açığın tetiklenmesi için şu koşulların sağlanması gerektiği vurgulandı:

- Yerel kullanıcı girişleri 2FA ile LDAP’a referans veriyor.
- Aynı kullanıcılar LDAP sunucusunda bir grubun üyesi.
- FortiGate üzerinde bu LDAP grubu kimlik doğrulama politikalarında (ör. yönetici, SSL/IPSEC VPN) kullanılıyor.

Bu yapılandırma mevcutsa, saldırgan farklı büyük/küçük harf kombinasyonlarıyla giriş yaparak 2FA’yı atlayabiliyor. Fortinet, Temmuz 2020’de bu sorunu gidermek için FortiOS 6.0.10, 6.2.4 ve 6.4.1 sürümlerini yayımlamıştı. Ayrıca, kullanıcı adı hassasiyetini devre dışı bırakma komutları ve ikincil LDAP grubunun kaldırılması gibi ek önlemler öneriliyor.

Fortinet, etkilenen müşterilere:

- Güncel sürümlere geçmelerini,
- Kullanıcı adı hassasiyetini devre dışı bırakmalarını,
- Gerekli değilse ikincil LDAP gruplarını kaldırmalarını,
- 2FA atlama şüphesi varsa kimlik bilgilerini sıfırlamalarını tavsiye ediyor.

Şirket, saldırıların niteliği veya başarı durumu hakkında ayrıntı vermedi ancak bu açık, yönetici ve VPN kullanıcılarının kimlik doğrulamasını ciddi şekilde zayıflatıyor.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Exploitler
  3. Zafiyetler
  4. Zararlı Yazılımlar
  5. Haber Yazıları
  6. Veri İhlalleri