2026 10. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
10. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
|
Terim |
Açıklama |
|
CORP (Cross-Origin Resource Policy) |
Çapraz Kaynak Politikası (CORP), web sitelerinin kaynaklarını hangi kaynakların yükleyebileceğini kontrol etmelerini sağlayan bir web platformu güvenlik özelliğidir. Görüntüler, komut dosyaları ve alt belgeler gibi kaynakların yalnızca yetkili kaynaklar tarafından yüklenmesini sağlayarak çapraz kaynak bilgi sızıntısı riskini azaltır. |
Haftanın Zafiyetleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
04-02-2026 |
Casus yazılım yetenekleri |
iOS 13.0- 17.2.1 Apple iPhone modelleri |
|
|
05-02-2026 |
Rastgele dosya üzerine yazma |
Cisco, Catalyst SD-WAN Manager |
|
|
10-02-2026 |
Veri tabanlarında rastgele SQL sorguları çalıştırma |
Google Looker Studio |
Haftanın Zararlı Yazılımları
|
Tarih |
Başlık |
Tür/Faaliyet |
Hedef |
|
04-02-2026 |
RAT |
Windows, macOS ve Linux sistemleri |
|
|
06-02-2026 |
Arka kapı |
ABD ağları |
|
|
06-02-2026 |
RAT |
Python çalışma ortamı |
|
|
09-02-2026 |
Rastgele kod ekleme ve hassas verileri toplama |
Google Chrome kullanıcıları |
|
|
09-02-2026 |
Rastgele kod ekleme ve hassas verileri toplama |
Google Chrome kullanıcıları |
|
|
09-02-2026 |
Zararlı npm paketi: OpenClaw yükleyicisi gibi görünme |
RAT |
macOS kimlik bilgileri |
|
10-02-2026 |
Proxy Botnet |
Uç cihazlar |
Haber Yazısı 1
CISA’dan Üç Kritik Operasyon: KEV Kataloğuna Eklenen Yeni Tehditler ve Analizler
Tarih: 06 Mart 2026
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), siber saldırganların radarında olan üç ayrı teknoloji segmentine yönelik kapsamlı bir güncelleme yayımlayarak, VMware, endüstriyel kontrol sistemleri ve kurumsal yönetim yazılımlarındaki kritik açıkları "Bilinen İstismar Edilen Güvenlik Açıkları" (KEV) kataloğuna dahil etmiştir. Bu duyuru; sanallaştırma altyapılarından fiziksel güvenlik sistemlerine, dosya yönetiminden yardım masası platformlarına kadar geniş bir yelpazede aktif saldırıların sürdüğünü doğrulamaktadır. Kurumsal ekosistemlerin güvenliğini doğrudan ilgilendiren bu gelişmeler, federal kurumlar ve özel sektör iştirakleri için belirli bir takvime bağlı yasal yükümlülükler ve acil eylem planları doğurmuştur.
Sürecin teknik detayları incelendiğinde, sanallaştırma tarafında VMware Aria Operations platformundaki kimlik doğrulaması gerektirmeyen komut enjeksiyonu açığının (CVE-2026-22719) uzaktan kod yürütülmesine zemin hazırladığı görülmektedir. Bu tehdide paralel olarak endüstriyel ve fiziksel güvenlik kanadında, Hikvision kamera sistemleri ile Rockwell Automation kontrolörlerindeki 9.8 gibi en üst düzey kritiklik skoruna sahip zafiyetlerin, yetkisiz kullanıcıların doğrulama mekanizmalarını aşarak uygulama kodlarına müdahale etmesine imkan tanıdığı saptanmıştır. Üçüncü bir odak noktası olarak SolarWinds, Ivanti ve Workspace One gibi operasyonel yönetim araçlarında görülen sunucu tarafında istek sahteciliği (SSRF) ve veri serileştirme hataları, "Warlock" gibi fidye yazılımı grupları tarafından kurumsal ağlara sızmak için birincil giriş noktası olarak kullanılmaktadır. Özellikle SolarWinds üzerindeki istismarların gerçek dünya saldırılarıyla doğrudan ilişkilendirilmiş olması, savunma tarafındaki aciliyetin boyutunu artırmaktadır.
Sonuç olarak CISA, söz konusu üç farklı haber başlığı altında toplanan tüm bu zafiyetlerin giderilmesi için Mart 2026 dönemini kapsayan kritik bir takvim belirlemiştir. Kurumların güvenliğini tesis etmesi adına sadece yazılım güncellemelerini uygulaması değil, aynı zamanda FileZen ve VMware gibi ürünlerde önerilen özel shell betiklerini çalıştırması ve şifre sıfırlama gibi ikincil güvenlik önlemlerini devreye alması gerekmektedir. Tehdit aktörlerinin zafiyet duyurularından sonraki 48 saat içinde saldırı araçlarını geliştirdiği göz önüne alındığında, siber hijyen uygulamalarının belirtilen yasal son tarihler beklenmeksizin proaktif bir yaklaşımla tamamlanması büyük önem arz etmektedir.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Siber Savunmada Yapay Zeka Devrimi: Claude Opus 4.6 Firefox’ta 22 Yeni Zafiyet Tespit Etti
Tarih: 07 Mart 2026
Yapay zeka şirketi Anthropic, Mozilla ile yürütülen stratejik bir güvenlik ortaklığı kapsamında, Claude Opus 4.6 büyük dil modelinin Firefox web tarayıcısında 22 yeni güvenlik açığı tespit ettiğini açıklamıştır. Ocak 2026’da gerçekleştirilen iki haftalık yoğun tarama süreci, yapay zekanın karmaşık yazılım sistemlerindeki zafiyetleri insan araştırmacılara kıyasla çok daha hızlı ve geniş ölçekli bir şekilde analiz edebildiğini kanıtlamıştır. Tespit edilen bu zafiyetlerin büyük bir kısmının Firefox 148 sürümüyle giderilmiş olması, yapay zeka destekli savunma mekanizmalarının yazılım yaşam döngüsündeki kritik rolünü ortaya koymaktadır.
Sürecin teknik detayları, yapay zekanın analiz kabiliyetinin ulaştığı noktayı çarpıcı bir şekilde göstermektedir. Anthropic’in raporuna göre, Claude Opus 4.6 yaklaşık 6.000 C++ dosyasını tarayarak toplamda 112 benzersiz rapor sunmuştur. Bu raporlar arasında yer alan ve Firefox’un JavaScript motorunda sadece 20 dakikalık bir inceleme sonrası bulunan "kullanım sonrası serbest bırakma" (use-after-free) hatası, modelin derinlemesine analiz yeteneğini simgelemektedir. Araştırma kapsamında Claude'un, özellikle WebAssembly bileşenindeki kritik bir JIT derleme hatasını (CVE-2026-2796, CVSS: 9.8) istismar edilebilir bir taslağa dönüştürebildiği saptanmıştır. Bununla birlikte, testler sonucunda yapay zekanın zafiyet tespitinde, bu zafiyetleri silah haline getirmekten (istismar geliştirmekten) çok daha başarılı ve maliyet etkin olduğu gözlemlenmiştir. Mozilla ise bu yöntemin, geleneksel "fuzzing" araçlarının yakalayamadığı karmaşık mantık hatalarını bulmada güçlü bir yeni araç olduğunu doğrulamıştır.
Sonuç olarak, Anthropic ve Mozilla’nın bu öncü çalışması, büyük dil modellerinin güvenlik mühendislerinin araç kutusuna vazgeçilmez bir katkı sağladığını teyit etmektedir. Her ne kadar yapay zekanın otonom olarak istismar kodu geliştirme potansiyeli endişe verici bir unsur olarak kaydedilse de, "Claude Code Security" gibi araçlar sayesinde güvenlik açıklarının hızlıca yamalanması ve savunma tarafının güçlendirilmesi öncelikli hedef haline gelmiştir. Mozilla'nın da belirttiği üzere, titiz mühendislik süreçlerinin yapay zeka analiziyle birleştirilmesi, gelecekte çok daha güvenli yazılım ekosistemlerinin inşa edilmesine olanak tanıyacaktır.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 3
Kurumsal Altyapılarda Ayrıcalık Yükseltme Riski: Microsoft’tan Kapsamlı Güvenlik Güncellemesi
Tarih: 11 Mart 2026
Microsoft, Mart 2026 yama döngüsü kapsamında, geniş bir yazılım yelpazesini etkileyen 84 yeni güvenlik zafiyetini giderdiğini duyurmuştur. Yayınlanan güncellemelerden sekizi "Kritik", 76'sı ise "Önemli" kategorisinde sınıflandırılırken, halka açık olduğu tespit edilen iki sıfır gün (zero-day) açığı kurumsal güvenlik ekipleri için öncelikli risk alanı oluşturmaktadır. Bu ayki güncellemelerin yarısından fazlasının (%55) ayrıcalık yükseltme hatalarına odaklanması, saldırganların sistem içerisindeki hareket kabiliyetini kısıtlamaya yönelik stratejik bir savunma adımını temsil etmektedir.
Teknik analizler, özellikle .NET üzerindeki hizmet reddi (CVE-2026-26127) ve SQL Server'daki ayrıcalık yükseltme (CVE-2026-21262) açıklarının halka açık olması nedeniyle hızlı aksiyon alınması gerektiğini göstermektedir. Öne çıkan zafiyetlerden CVE-2026-25187 (Winlogon), düşük yetkili bir saldırganın SYSTEM seviyesinde yetki elde etmesine olanak tanırken; Azure Model Bağlam Protokolü (MCP) tarafındaki sunucu tarafı istek sahteciliği (SSRF) hatası (CVE-2026-26118), yönetilen kimlik belirteçlerinin ele geçirilmesi riskini taşımaktadır. Ayrıca, Excel'deki bilgi ifşası zafiyeti (CVE-2026-26144), Copilot Agent gibi yapay zeka araçlarının veri sızdırmasına neden olabilecek "sıfır tıklama" saldırı vektörü içermesi sebebiyle modern kurumsal çalışma ortamları için ciddi bir tehdit olarak değerlendirilmektedir. Dikkat çeken bir diğer unsur ise, Microsoft Cihaz Fiyatlandırma Programı'ndaki 9.8 puanlık kritik zafiyetin yapay zeka destekli XBOW platformu tarafından tespit edilmiş olmasıdır.
Microsoft, siber tehditlere karşı uyumluluk süresini yarı yarıya indirmek amacıyla, Mayıs 2026'dan itibaren geçerli olmak üzere Windows Otomatik Yama özelliğinde anlık güvenlik güncellemelerini varsayılan hale getireceğini açıklamıştır. Kurumların, özellikle ayrıcalık yükseltme ve bilgi ifşası risklerine karşı Mart ayı yamalarını ivedilikle uygulamaları, aynı zamanda Azure kaynaklarındaki yönetilen kimlik erişimlerini denetlemeleri kritik önem arz etmektedir. Yapay zeka destekli üretkenlik araçlarını kullanan organizasyonların, otomatik ajanların hassas verilere erişimini bu güncellemeler ışığında yeniden yapılandırması, veri sızıntılarının önlenmesi adına hayati bir savunma katmanı sağlayacaktır.
Haberin ayrıntılarına buradan ulaşabilirsiniz.



