2026 3. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
3. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
|
Terim |
Açıklama |
|
Fuzzing |
Fuzz testi veya kısaca fuzzing, bir programa otomatik olarak beklenmedik, hatalı veya yarı hatalı girdiler sağlayarak hataları, güvenlik açıklarını veya beklenmedik davranışları belirlemeyi amaçlayan bir yazılım test tekniğidir. |
Haftanın Exploitleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
17-01-2026 |
RCE |
RPi-Jukebox-RFID 2.8.0 |
|
|
17-01-2026 |
Rastgele Dosya Yükleme |
Siklu EtherHaul Serisi EH-8010 |
|
|
17-01-2026 |
Rastgele Dosya Yükleme |
Siklu EtherHaul Serisi EH-8010 |
Haftanın Zafiyetleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Hedef |
|
15-01-2026 |
DoS |
Palo Alto Networks GlobalProtect PAN-OS |
|
|
15-01-2026 |
Ayrıcalık Yükseltme |
WordPress Modular DS |
|
|
15-01-2026 |
Github Depolarını Ele Geçirme |
AWS CodeBuild |
|
|
16-01-2026 |
Uzaktan Kod Yürütme |
Cisco Secure Email Gateway ve Cisco Secure Email and Web Manager |
|
|
19-01-2026 |
Ayrıcalık Yükseltme |
AMD işlemcileri |
|
|
20-01-2026 |
Dosya Erişimi ve Kod Yürütme |
Anthropic MCP Git Sunucusu |
|
|
21-01-2026 |
Rastgele Javascript Kodunun Çalıştırılması |
Binary-parser Kütüphanesi |
|
|
21-01-2026 |
Veri Hırsızlığı |
Chainlit Yapay Zekâ Çerçevesi |
Haftanın Zararlı Yazılımları
|
Tarih |
Başlık |
Tür/Faaliyet |
Hedef |
|
16-01-2026 |
Arka Kapı |
ABD Hükümeti ve Politika Kurumları |
|
|
16-01-2026 |
Kötü Amaçlı Yazılım Yükleyicisi |
Windows Sistemler |
|
|
19-01-2026 |
ModeloRAT'ı Yayma |
Chrome Eklentisi |
|
|
20-01-2026 |
Bilgi Hrsızlığı |
Microsoft Visual Studio Code (VS Code) eklenti ekosistemi |
|
|
21-01-2026 |
AI Destekli Zararlı Yazılım |
Linux Tabanlı Bulut Ortamları |
Haber Yazısı 1
Kurumsal Yazılımları Taklit Eden Tehlike: 5 Kötü Amaçlı Chrome Eklentisi Keşfedildi
Tarih: 16 Ocak 2026
Siber güvenlik araştırmacıları; Workday, NetSuite ve SuccessFactors gibi popüler İnsan Kaynakları (İK) ve Kurumsal Kaynak Planlama (ERP) platformlarını hedef alan beş yeni kötü amaçlı Google Chrome eklentisini ortaya çıkardı. Socket tarafından yayınlanan rapora göre, bu eklentiler "üretkenlik aracı" maskesi altında kimlik doğrulama belirteçlerini çalmak, güvenlik sayfalarına erişimi engellemek ve doğrudan oturum ele geçirmek (session hijacking) için koordineli bir şekilde çalışıyor.
Saldırı kampanyası, DataByCloud ve Software Access gibi isimler altında yayınlanan eklentiler aracılığıyla yürütülüyor. Bu eklentiler kurulduktan sonra her 60 saniyede bir kullanıcının kimlik doğrulama çerezlerini saldırganların kontrolündeki sunuculara (C2) iletiyor.
Saldırının Dikkat Çeken Teknik Özellikleri:
- Yönetim Panellerini Engelleme: "Tool Access 11" ve "DataByCloud 2" gibi eklentiler, Workday içindeki 56 farklı yönetim sayfasını bloke ediyor. Bu sayede kullanıcılar parola değiştirme, 2FA (iki faktörlü doğrulama) cihaz yönetimi veya güvenlik günlüklerine erişim gibi kritik işlemleri yapamaz hale geliyor.
- Oturum Enjeksiyonu: En gelişmiş eklenti olan "Software Access", çalınan çerezleri doğrudan saldırganın tarayıcısına enjekte ederek kullanıcı adı ve şifreye gerek duymadan doğrudan hesaba giriş yapılmasını sağlıyor.
- Analizden Kaçınma: Eklentiler, tarayıcıda yüklü olan "EditThisCookie" veya "Cookie-Editor" gibi 23 farklı güvenlik odaklı aracı kontrol ederek kendilerini gizlemeye çalışıyor. Ayrıca geliştirici araçlarının (DevTools) açılmasını engelleyen özel kütüphaneler kullanıyorlar.
Şu an itibarıyla bu eklentiler Chrome Web Mağazası'ndan kaldırılmış olsa da Softonic gibi üçüncü taraf indirme sitelerinde hala mevcut bulunabiliyor. Araştırmacılar, bu eklentilerin toplamda binlerce kez indirildiğini tespit etti.
Söz konusu eklentiler, güvenlik ekiplerinin yetkisiz erişimi tespit etse bile normal kanallar üzerinden müdahale edemediği "kilitli" bir senaryo yaratıyor. Güvenlik uzmanları, bu eklentilerden herhangi birini yüklemiş olan kullanıcıların; eklentileri derhal kaldırmasını, tüm kurumsal parolalarını sıfırlamasını ve oturum geçmişini yetkisiz girişlere karşı kontrol etmesini şiddetle tavsiye ediyor. Ayrıca, kurumsal ağlarda sadece izin verilen (whitelist) eklentilerin kullanımına olanak tanıyan politikaların uygulanması kritik önem taşıyor.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Gemini’ye Dolaylı Komut Enjeksiyonu: Kötü Amaçlı Davetiyeler Gizli Verileri Okuyor
Tarih: 19 Ocak 2026
Siber güvenlik dünyası, yapay zeka modellerinin geleneksel yazılım hatalarından ziyade "dil ve bağlam" üzerinden manipüle edildiği yeni bir saldırı türüyle karşı karşıya. Miggo Security tarafından ortaya çıkarılan son bulgular, Google’ın yapay zeka asistanı Gemini’nin, kötü amaçlı hazırlanmış bir Google Takvim davetiyle istismar edilebildiğini gösterdi. "Dolaylı Komut Enjeksiyonu" (Indirect Prompt Injection) olarak tanımlanan bu güvenlik açığı, saldırganların herhangi bir kullanıcı etkileşimi olmadan özel toplantı verilerine erişmesine ve gizli bilgileri sızdırmasına olanak tanıdı.
Saldırı zinciri, teknik bir kod içermek yerine doğal dille yazılmış gizli talimatların bir takvim davetiyesine eklenmesiyle başlıyor. Süreç şu şekilde işliyor:
- Zehirli Davetiye: Saldırgan, hedefe içinde özel komutlar barındıran bir takvim etkinliği gönderiyor. Bu etkinlik pasif bir şekilde kullanıcının takviminde bekliyor.
- Tetikleme: Kullanıcı Gemini’ye "Bugün toplantım var mı?" gibi sıradan bir soru sorduğunda, yapay zeka takvimdeki etkinlikleri tararken saldırganın gizli komutunu da okuyor ve "zehirleniyor".
- Gizli Veri Sızıntısı: Gemini, saldırganın talimatı doğrultusunda kullanıcının tüm özel toplantı özetlerini alıp yeni ve gizli bir etkinlik oluşturarak açıklama kısmına yazıyor. Bu yeni etkinlik, saldırgan tarafından okunabiliyor.
Bu durum, yapay zekanın sadece dışarıdan gelen komutları değil, okuduğu dokümanlardaki talimatları da "emir" olarak algılamasından kaynaklanıyor. Benzer risklerin Microsoft Copilot, Anthropic Claude Code ve Cursor gibi ajan tabanlı kodlama araçlarında da bulunduğu; bu araçların ortam değişkenlerini manipüle ederek uzaktan kod yürütülmesine (RCE) bile imkan tanıdığı rapor edildi. Özellikle "Vibe Coding" olarak adlandırılan yapay zeka destekli kodlama süreçlerinde, YZ ajanlarının iş mantığı ve yetkilendirme kurallarını uygulamada başarısız olduğu görüldü.
Google, rapor edilen bu spesifik açığı ele almış olsa da; yaşananlar siber güvenliğin artık sadece kod hatalarıyla sınırlı olmadığını, "dil ve bağlam"ın da birer saldırı yüzeyi haline geldiğini kanıtlıyor. Yapay zeka araçlarının kurumsal iş akışlarına dahil edilmesi, beraberinde "görünmez" güvenlik risklerini getiriyor. Uzmanlar, YZ sistemlerinin kurumsal verilere erişirken sıkı bir denetimden geçirilmesi ve özellikle ajan tabanlı sistemlerde insan gözetiminin (human-in-the-loop) asla terk edilmemesi gerektiği konusunda uyarıyor. Yapay zekanın "çift taraflı bir ajana" dönüşmemesi için kuruluşların, düşük yetkili hizmet hesaplarını ve veri erişim izinlerini yeniden gözden geçirmesi kritik önem taşıyor.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 3
Dikkat! LinkedIn Mesajları Arkasına Saklanan Uzaktan Erişim Truva Atı
Tarih: 20 Ocak 2026
Siber güvenlik dünyası, LinkedIn üzerinden gönderilen özel mesajlarla üst düzey yöneticileri ve kritik personeli hedef alan tehlikeli bir kimlik avı (phishing) kampanyasına karşı teyakkuzda. ReliaQuest tarafından paylaşılan rapora göre; saldırganlar, yasal görünen PDF okuyucu uygulamaları ve açık kaynaklı kodları kullanarak sistemlere "Uzaktan Erişim Truva Atı" (RAT) yerleştiriyor. "DLL Yan Yüklemesi" (DLL Side-Loading) adı verilen gelişmiş bir teknikle gerçekleştirilen bu saldırılar, kurumsal güvenlik filtrelerini kolaylıkla aşabiliyor.
Saldırı, LinkedIn'de kurulan sahte bir güven ilişkisiyle başlıyor. Kurban, meşru bir iş süreci veya döküman paylaşıldığını sanarak WinRAR (SFX) formatında bir dosya indirmeye ikna ediliyor. Bu dosya çalıştırıldığında, sistemde şu bileşenler devreye giriyor:
Saldırı Zinciri ve Teknik Detaylar:
- Bileşenlerin Ayrıştırılması: Arşiv dosyasından meşru bir PDF okuyucu uygulaması, kötü amaçlı bir DLL dosyası ve bir Python yorumlayıcısı çıkıyor.
- DLL Yan Yükleme (Side-Loading): Yasal PDF uygulaması çalıştırıldığında, uygulama kendi kütüphanesi sandığı sahte ve zararlı DLL dosyasını belleğe yükler. Bu durum, saldırının "güvenilir bir uygulama" adı altında tespit edilmeden çalışmasını sağlar.
- Kalıcılık ve Bellek İçi Yürütme: Saldırganlar, Windows Kayıt Defteri'ne (Registry) bir anahtar ekleyerek Python yorumlayıcısının her oturum açılışında çalışmasını sağlar. Diskte iz bırakmamak için zararlı kodlar doğrudan bilgisayarın belleğinde (RAM) yürütülür, bu da geleneksel antivirüslerin tespitini zorlaştırır.
ReliaQuest, bu yöntemin sosyal medya platformlarında denetimin e-postalara göre çok daha düşük olması nedeniyle tercih edildiğini vurguluyor. Geçmişte Kuzey Koreli hacker grupları tarafından da benzer "sahte iş mülakatı" yöntemlerinin kullanıldığı bilinirken, bu son kampanyanın daha geniş kapsamlı ve fırsatçı olduğu belirtiliyor.
Siber saldırganların LinkedIn ve benzeri profesyonel ağları birer "ilk erişim" noktası olarak kullanması, kurumsal güvenlik stratejilerinin sadece e-posta korumasıyla sınırlı kalmaması gerektiğini gösteriyor. Uzmanlar, LinkedIn üzerinden tanınmayan kişilerden gelen dosyaların asla açılmaması ve kurumsal cihazlarda uygulama beyaz listeye alma (whitelisting) politikalarının uygulanması gerektiğini hatırlatıyor. Kuruluşların sosyal medyayı da bir saldırı yüzeyi olarak kabul etmesi, gelecekteki veri sızıntılarını önlemede hayati bir adım olarak görülüyor.
Haberin ayrıntılarına buradan ulaşabilirsiniz.



