EN
EN

2026 14. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

14. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

Subresource Integrity (SRI)

Alt Kaynak Bütünlüğü (SRI), web tarayıcılarının İçerik Dağıtım Ağları (CDN'ler) gibi harici kaynaklardan aldıkları kaynakların bütünlüğünü kontrol etmelerini sağlayan bir güvenlik mekanizmasıdır. SRI, kaynakların beklenmedik değişiklikler veya kurcalamalar olmadan teslim edilmesini sağlar.

Haftanın Exploitleri

Tarih

Başlık

Tür/Faaliyet

Platform

06-04-2026

52487

Yerel Dosya Dahil Etme

WordPress Madara

06-04-2026

52492

Bypass

ASP.net 8.0.10

06-04-2026

52493

Ayrıcalık Yükseltme

Desktop Window Manager Core Library 10.0.10240.0

06-04-2026

52494

Ayrıcalık Yükseltme

Windows Kernel

06-04-2026

52495

Kimlik Doğrulamayı Atlama

Fortinet FortiWeb v8.0.1

Haftanın Zafiyetleri

Tarih

Başlık

Tür/Faaliyet

Platform

02-04-2026

CVE-2026-20093

Yüksek ayrıcalıklarla erişim

Cisco 9.8

05-04-2026

CVE-2026-35616

Ayrıcalık yükseltme

Fortinet FortiClient EMS

07-04-2026

CVE-2025-59528

Kod enjeksiyonu

Flowise AI

07-04-2026

CVE-2026-34040

Yetkilendirme eklentilerini atlama

Docker Engine

Haftanın Zararlı Yazılımları

Tarih

Başlık

Tür/Faaliyet

Hedef

03-04-2026

Yeni Sürümlü SparkCat

Truva atı

Mobil işletim sistemleri

06-04-2026

36 Kötü Amaçlı npm Paketi

Kalıcı Kötü Amaçlı Yazılımları Yaymak

Redis ve PostgreSQL

06-04-2026

Qilin ve Warlock

Fidye yazılımı (güvenlik açığı bulunan sürücüler kullanılarak)

EDR cihazları

Haber Yazısı 1

Geliştiricilere Yönelik Yeni Nesil RAT Saldırısı: Axios Vakası ve Tedarik Zinciri Riskleri

Tarih: 03 Nisan 2026

Siber güvenlik dünyası, açık kaynak yazılım ekosisteminin en kritik bileşenlerinden biri olan Axios npm paketinin odak noktasında olduğu, son derece sofistike bir tedarik zinciri saldırısına tanıklık etti. Kuzey Kore bağlantılı olduğu değerlendirilen UNC1069 (diğer adıyla GhostCall veya BlueNoroff) adlı tehdit grubu tarafından düzenlenen bu koordineli operasyon, doğrudan proje yöneticilerini hedef alan derin bir sosyal mühendislik stratejisine dayanmaktadır. Haftalık 100 milyonun üzerinde indirme sayısına sahip olan Axios'un güvenlik bariyerlerinin bu yöntemle aşılması, modern yazılım bağımlılık zincirinin ne kadar savunmasız olduğunu bir kez daha gözler önüne sermiştir.

Saldırı zinciri, teknik bir sızmadan ziyade bir "güven inşası" süreciyle başlamaktadır. Axios yöneticisi Jason Saayman'ın deneyimlediği üzere saldırganlar; meşru şirket kurucularının kimliğine bürünerek, sahte Slack çalışma alanları ve LinkedIn kanallarıyla profesyonel bir illüzyon yaratmaktadır. Microsoft Teams veya Zoom üzerinden planlanan sahte teknik mülakatlar veya toplantılar sırasında, kurbanlara sistemlerinin güncel olmadığını belirten "ClickFix" benzeri hata mesajları gösterilmektedir. Bu aşamada indirilen sahte SDK güncellemeleri, aslında sistemi ele geçiren ve tarayıcı oturumları ile parola yöneticilerindeki gizli verileri sızdıran WAVESHAPER.V2 veya CosmicDoor gibi uzaktan erişim truva atlarıdır (RAT). Bu yöntemle ele geçirilen npm hesap kimlik bilgileri, Axios'un zararlı kod içeren (1.14.1 ve 0.30.4) sürümlerinin yayımlanmasına yol açmıştır. Operasyonun sadece Axios ile sınırlı kalmadığı; Lodash, Socket, Fastify ve Dotenv gibi popüler kütüphanelerin geliştiricilerinin de benzer yöntemlerle (sahte podcast davetleri veya iş teklifleri) hedef alındığı bildirilmiştir.

Sonuç olarak, UNC1069'un açık kaynak geliştiricilerini hedef alan bu evrimi, siber saldırganların artık bireysel kripto para yatırımcılarından çok, milyonlarca sistemi aynı anda etkileyebilecek "tedarik zinciri noktalarına" odaklandığını kanıtlamaktadır. Saldırının başarılı olduğu durumlarda, iki faktörlü kimlik doğrulama (2FA) veya OIDC akışlarının bile tarayıcı oturumu çalma (Session Hijacking) karşısında yetersiz kalması, savunma stratejilerinin yeniden gözden geçirilmesini zorunlu kılmaktadır. Geliştiricilerin sadece kod güvenliğine değil, profesyonel iletişim kanallarındaki etkileşimlere de en üst düzeyde şüpheyle yaklaşmaları; cihazlarını sıfırlama, kimlik bilgilerini yenileme ve yayınlama süreçlerinde daha katı donanımsal güvenlik anahtarları kullanmaları bu yeni nesil tehditlere karşı hayati bir zorunluluktur.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Exploitler
  3. Zafiyetler
  4. Zararlı Yazılımlar
  5. Haber Yazıları
  6. Teknolojik Yenilik
  7. Veri İhlalleri