EN
EN

2026 12. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

12. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

Unsafe JNI

Java Yerel Arayüzünün (JNI) yanlış kullanımı, Java uygulamalarını diğer dillerdeki güvenlik açıklarına karşı savunmasız hale getirebilir. Güvenli olmayan JNI hataları, bir Java uygulamasının JNI kullanarak başka bir programlama dilinde yazılmış kodu çağırması durumunda ortaya çıkar.

Haftanın Zafiyetleri

Tarih

Başlık

Tür/Faaliyet

Platform

19-03-2026

CVE-2025-31277, CVE-2026-20700, CVE-2025-43529, CVE-2025-14174, CVE-2025-43510, CVE-2025-43520

Bellek bozulması

Apple iOS cihazları

20-03-2026

CVE-2026-33017

RCE

Langflow

21-03-2026

CVE-2026-21992

RCE

Oracle

Haftanın Zararlı Yazılımları

Tarih

Başlık

Tür/Faaliyet

Hedef

19-03-2026

Perseus

Veri hırsızlığı

Android bankacılık

Haftanın Veri İhlalleri

Tarih

Başlık

Tür/Faaliyet

Platform

25-03-2026

NSB MED. SAĞ. HİZ. TİC. AŞ

Siber Saldırı

Yazılım

25-03-2026

İzelman Genel Hizmet Otopark Özel Eğitim Danışmanlık İtfaiye ve Sağlık Hizmetleri Ticaret AŞ

Fidye yazılımı

Sıunucu

25-03-2026

Intuitive Surgical Operations Inc.

Yetkisiz erişim

Oturum açma bilgileri

25-03-2026

Cordamed Biomedikal Mühendislik A.Ş.

Intuitive Distribütörü

Yetkisiz erişim

Oturum açma bilgileri

Haber Yazısı 1

Siber Savunmada Kritik Mart Sonu: Zimbra, SharePoint ve Cisco İçin Acil Yama Çağrısı

Tarih: 19 Mart 2026

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), siber tehdit aktörlerinin ağ altyapılarına ve iş birliği platformlarına yönelik saldırılarını artırması üzerine Zimbra, SharePoint ve Cisco sistemlerindeki kritik açıkları "Bilinen İstismar Edilen Güvenlik Açıkları" (KEV) kataloğuna dahil etmiştir. Özellikle Cisco sistemlerinde kamuoyuna açıklanmadan önce istismar edilmeye başlanan sıfır gün (zero-day) açıkları, kurumların savunma reflekslerini test etmektedir. Federal kurumlar için Mart sonu ve Nisan başı olarak belirlenen yasal yama tarihleri, saldırıların hızla kurumsal ağlara yayıldığını teyit etmektedir.

Mevcut saldırı senaryoları arasında en dikkat çekeni, Rus devlet destekli aktörlerin yürüttüğü tahmin edilen "Operasyon GhostMail" dir. Bu operasyon, geleneksel kötü amaçlı yazılımların aksine, Zimbra web posta arayüzündeki bir XSS açığını (CVE-2025-66376) kullanarak tamamen tarayıcı tabanlı ve "dosyasız" bir hırsızlık yöntemi izlemektedir. Sosyal mühendislik yoluyla gönderilen tek bir HTML e-postası; ek dosyaya veya bağlantıya ihtiyaç duymadan kurbanın oturum belirteçlerini, 2FA kurtarma kodlarını ve son 90 günlük e-posta trafiğini ele geçirebilmektedir. Eş zamanlı olarak, Interlock fidye yazılımı grubunun Cisco’nun güvenlik duvarı yönetim yazılımındaki 10.0 puanlık kritik açığı (CVE-2026-20131), resmi duyurudan bir ay önce istismar etmeye başladığı ortaya çıkmıştır. Cisco Catalyst SD-WAN sistemlerindeki zincirleme hatalar ise saldırganların yerel kullanıcı yetkilerini kısıtlanmamış "root shell" seviyesine yükseltmesine ve tüm ağ konfigürasyonunu ele geçirmesine olanak tanımaktadır.

Sonuç olarak, saldırganların artık uç ağ cihazlarını (Cisco, Fortinet vb.) ilk erişim noktası olarak seçmeleri ve dosya bırakmadan doğrudan tarayıcı belleği üzerinden hareket etmeleri, geleneksel uç nokta (Endpoint) koruma sistemlerini yetersiz bırakmaktadır. Microsoft Office SharePoint tarafındaki seri durumdan çıkarma açığı (CVE-2026-20963) için 23 Mart, Zimbra için ise 1 Nisan 2026 olarak belirlenen son tarihler, kurumların proaktif bir güncelleme politikası izlemesini zorunlu kılmaktadır. Bilgi güvenliği ekiplerinin sadece yamalama işlemlerine odaklanmaması; aynı zamanda ağ konfigürasyon protokollerini (NETCONF) denetlemesi ve syslog kayıtlarını şüpheli oturum müdahalelerine karşı proaktif olarak taraması, bütüncül bir savunma mimarisi için hayati önem taşımaktadır.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

CISA’dan Kritik Altyapı Alarmı: Apple, Craft CMS ve Laravel İçin Son Güncelleme Tarihi 3 Nisan

Tarih: 21 Mart 2026

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Apple ürünleri, Craft CMS ve Laravel Livewire platformlarını etkileyen beş stratejik güvenlik açığını "Bilinen İstismar Edilen Güvenlik Açıkları" (KEV) kataloğuna dahil etmiştir. Bu kararla birlikte federal kurumlara, söz konusu zafiyetlerin giderilmesi için 3 Nisan 2026 tarihine kadar kesin bir takvim belirlenmiştir. Yapılan teknik incelemeler, bu açıkların sadece bireysel kullanıcıları değil; enerji, denizcilik ve finans gibi kritik sektörleri hedef alan devlet destekli siber casusluk operasyonlarında aktif olarak kullanıldığını doğrulamaktadır.

Saldırı vektörleri incelendiğinde, Apple ekosisteminin "DarkSword" kod adlı gelişmiş bir istismar kiti üzerinden hedef alındığı görülmektedir. WebKit ve çekirdek (kernel) bileşenlerindeki bellek bozulması hatalarını (CVE-2025-31277, CVE-2025-43510, CVE-2025-43520) kullanan saldırganlar; GHOSTBLADE ve GHOSTSABER gibi kötü amaçlı yazılım ailelerini veri hırsızlığı amacıyla dağıtmaktadır. Öte yandan, Craft CMS üzerindeki 10.0 kritiklik puanına sahip kod enjeksiyonu açığının (CVE-2025-32432), kripto para madenciliği ve konut proxy yazılımı dağıtımı için halihazırda suistimal edildiği saptanmıştır. Özellikle Laravel Livewire tarafındaki zafiyetin (CVE-2025-54068), İran devlet destekli MuddyWater (Boggy Serpens) grubu tarafından diplomatik hedeflere yönelik saldırılarda birincil erişim noktası olarak kullanılması, tehdit profilinin ciddiyetini artırmaktadır. Grubun, yapay zeka destekli kötü amaçlı yazılımlar ve orkestrasyon platformları kullanarak sosyal mühendislik operasyonlarını otomatize ettiği ve Rust gibi modern dillerle tespit edilmesi zor araç setleri geliştirdiği gözlemlenmiştir.

Sonuç olarak, CISA’nın yayımladığı bu direktif, siber tehdit aktörlerinin teknik kapasitelerini yapay zeka ve otomasyon araçlarıyla birleştirerek operasyonel tempolarını artırdıklarını göstermektedir. Kurumların, belirtilen 3 Nisan 2026 tarihine kadar ilgili yamaları uygulamaları yasal bir zorunluluk olmasının yanı sıra, ele geçirilmiş resmi devlet hesaplarından gelen kimlik avı saldırılarına karşı da teyakkuzda olmaları gerekmektedir. Özellikle Orta Doğu ve küresel finans ağlarında faaliyet gösteren kuruluşların, MuddyWater gibi grupların kullandığı GhostBackDoor ve LampoRAT gibi gelişmiş araçlara karşı ağ trafiklerini ve uç nokta güvenlik sistemlerini ivedilikle optimize etmeleri hayati önem taşımaktadır.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Tedarik Zinciri Savaşları: FCC, Ulusal Güvenlik Gerekçesiyle Yeni Router İthalatını Durdurdu

Tarih: 25 Mart 2026

ABD Federal İletişim Komisyonu (FCC), ulusal güvenlik ve kritik altyapı bütünlüğünü korumak amacıyla yabancı menşeli yeni tüketici yönlendiricilerinin ithalatını ve satışını yasakladığını duyurmuştur. FCC Başkanı Brendan Carr tarafından açıklanan bu karar, yabancı yapımı cihazların "kabul edilemez" düzeyde tedarik zinciri zafiyeti ve siber risk oluşturduğu yönündeki Yürütme Organı kararlarına dayanmaktadır. Bu hamle, ev tipi yönlendiricilerin artık basit ağ cihazları olarak değil, devlet destekli siber saldırılar için stratejik birer "fırlatma rampası" olarak görüldüğünü tescil etmektedir.

Kararın arka planında, özellikle Çin bağlantılı Volt Typhoon, Flax Typhoon ve Salt Typhoon gibi tehdit aktörlerinin, küçük ve ev ofis (SOHO) yönlendiricilerinden oluşan devasa botnet'leri kritik altyapı saldırılarında kullanması yatmaktadır. Bu cihazların, casusluk faaliyetleri için proxy görevi görmesi, parola saldırılarını kolaylaştırması ve Amerikan hanelerine sızarak fikri mülkiyet hırsızlığına zemin hazırlaması en büyük endişe kaynağıdır. CovertNetwork-1658 (Quad7) gibi gizli botnet yapılarının karmaşık saldırı zincirleri oluşturması, donanımsal arka kapı ve zafiyet riskini ulusal bir savunma krizine dönüştürmüştür. Yeni düzenlemeyle birlikte, yabancı üretim cihazlar "Kapsamlı Liste"ye alınmış olup; Savaş Bakanlığı (DoW) veya İç Güvenlik Bakanlığı (DHS) onayı almadıkları sürece ABD pazarında yer bulamayacaklardır. Teksas'ta üretilen Starlink gibi yerli donanımlar ise bu politikadan muaf tutulmuştur.

Sonuç olarak, FCC'nin bu yasaklama kararı, siber güvenliğin "donanım egemenliği" üzerinden yeniden tanımlandığı bir döneme işaret etmektedir. Yasaklama mevcut kullanıcılara veya halihazırda onaylanmış stoklara yansımıyor olsa da, gelecekteki ağ altyapısının tamamen güvenilir ve denetlenebilir menşeli cihazlardan oluşması hedeflenmektedir. Bu stratejik adım, ağ trafiğinin giriş kapısı olan yönlendiricilerin, kritik altyapıyı (enerji, su, ulaşım) korumadaki kilit rolünü bir kez daha vurgularken; kurumların ve bireysel kullanıcıların donanım seçimlerinde menşei ve tedarik zinciri şeffaflığına her zamankinden daha fazla dikkat etmesi gerektiğini göstermektedir.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Exploitler
  3. Zafiyetler
  4. Zararlı Yazılımlar
  5. Haber Yazıları
  6. Teknolojik Yenilik
  7. Veri İhlalleri