2026 14. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
14. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
|
Terim |
Açıklama |
|
Subresource Integrity (SRI) |
Alt Kaynak Bütünlüğü (SRI), web tarayıcılarının İçerik Dağıtım Ağları (CDN'ler) gibi harici kaynaklardan aldıkları kaynakların bütünlüğünü kontrol etmelerini sağlayan bir güvenlik mekanizmasıdır. SRI, kaynakların beklenmedik değişiklikler veya kurcalamalar olmadan teslim edilmesini sağlar. |
Haftanın Exploitleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
06-04-2026 |
Yerel Dosya Dahil Etme |
WordPress Madara |
|
|
06-04-2026 |
Bypass |
ASP.net 8.0.10 |
|
|
06-04-2026 |
Ayrıcalık Yükseltme |
Desktop Window Manager Core Library 10.0.10240.0 |
|
|
06-04-2026 |
Ayrıcalık Yükseltme |
Windows Kernel |
|
|
06-04-2026 |
Kimlik Doğrulamayı Atlama |
Fortinet FortiWeb v8.0.1 |
Haftanın Zafiyetleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
02-04-2026 |
Yüksek ayrıcalıklarla erişim |
Cisco 9.8 |
|
|
05-04-2026 |
Ayrıcalık yükseltme |
Fortinet FortiClient EMS |
|
|
07-04-2026 |
Kod enjeksiyonu |
Flowise AI |
|
|
07-04-2026 |
Yetkilendirme eklentilerini atlama |
Docker Engine |
Haftanın Zararlı Yazılımları
|
Tarih |
Başlık |
Tür/Faaliyet |
Hedef |
|
03-04-2026 |
Yeni Sürümlü SparkCat |
Truva atı |
Mobil işletim sistemleri |
|
06-04-2026 |
Kalıcı Kötü Amaçlı Yazılımları Yaymak |
Redis ve PostgreSQL |
|
|
06-04-2026 |
Fidye yazılımı (güvenlik açığı bulunan sürücüler kullanılarak) |
EDR cihazları |
Haber Yazısı 1
Geliştiricilere Yönelik Yeni Nesil RAT Saldırısı: Axios Vakası ve Tedarik Zinciri Riskleri
Tarih: 03 Nisan 2026
Siber güvenlik dünyası, açık kaynak yazılım ekosisteminin en kritik bileşenlerinden biri olan Axios npm paketinin odak noktasında olduğu, son derece sofistike bir tedarik zinciri saldırısına tanıklık etti. Kuzey Kore bağlantılı olduğu değerlendirilen UNC1069 (diğer adıyla GhostCall veya BlueNoroff) adlı tehdit grubu tarafından düzenlenen bu koordineli operasyon, doğrudan proje yöneticilerini hedef alan derin bir sosyal mühendislik stratejisine dayanmaktadır. Haftalık 100 milyonun üzerinde indirme sayısına sahip olan Axios'un güvenlik bariyerlerinin bu yöntemle aşılması, modern yazılım bağımlılık zincirinin ne kadar savunmasız olduğunu bir kez daha gözler önüne sermiştir.
Saldırı zinciri, teknik bir sızmadan ziyade bir "güven inşası" süreciyle başlamaktadır. Axios yöneticisi Jason Saayman'ın deneyimlediği üzere saldırganlar; meşru şirket kurucularının kimliğine bürünerek, sahte Slack çalışma alanları ve LinkedIn kanallarıyla profesyonel bir illüzyon yaratmaktadır. Microsoft Teams veya Zoom üzerinden planlanan sahte teknik mülakatlar veya toplantılar sırasında, kurbanlara sistemlerinin güncel olmadığını belirten "ClickFix" benzeri hata mesajları gösterilmektedir. Bu aşamada indirilen sahte SDK güncellemeleri, aslında sistemi ele geçiren ve tarayıcı oturumları ile parola yöneticilerindeki gizli verileri sızdıran WAVESHAPER.V2 veya CosmicDoor gibi uzaktan erişim truva atlarıdır (RAT). Bu yöntemle ele geçirilen npm hesap kimlik bilgileri, Axios'un zararlı kod içeren (1.14.1 ve 0.30.4) sürümlerinin yayımlanmasına yol açmıştır. Operasyonun sadece Axios ile sınırlı kalmadığı; Lodash, Socket, Fastify ve Dotenv gibi popüler kütüphanelerin geliştiricilerinin de benzer yöntemlerle (sahte podcast davetleri veya iş teklifleri) hedef alındığı bildirilmiştir.
Sonuç olarak, UNC1069'un açık kaynak geliştiricilerini hedef alan bu evrimi, siber saldırganların artık bireysel kripto para yatırımcılarından çok, milyonlarca sistemi aynı anda etkileyebilecek "tedarik zinciri noktalarına" odaklandığını kanıtlamaktadır. Saldırının başarılı olduğu durumlarda, iki faktörlü kimlik doğrulama (2FA) veya OIDC akışlarının bile tarayıcı oturumu çalma (Session Hijacking) karşısında yetersiz kalması, savunma stratejilerinin yeniden gözden geçirilmesini zorunlu kılmaktadır. Geliştiricilerin sadece kod güvenliğine değil, profesyonel iletişim kanallarındaki etkileşimlere de en üst düzeyde şüpheyle yaklaşmaları; cihazlarını sıfırlama, kimlik bilgilerini yenileme ve yayınlama süreçlerinde daha katı donanımsal güvenlik anahtarları kullanmaları bu yeni nesil tehditlere karşı hayati bir zorunluluktur.
Haberin ayrıntılarına buradan ulaşabilirsiniz.



