EN
EN

2026 4. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

4. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

LDAP Injection

LDAP Enjeksiyonu, kullanıcı girdisine dayalı olarak LDAP ifadeleri oluşturan web tabanlı uygulamaları istismar etmek için kullanılan bir saldırıdır. Bir uygulama kullanıcı girdisini düzgün bir şekilde temizleyemediğinde, yerel bir proxy kullanarak LDAP ifadelerini değiştirmek mümkün olabilir. Bu, yetkisiz sorgulara izin verilmesi ve LDAP ağacı içindeki içeriğin değiştirilmesi gibi keyfi komutların yürütülmesine yol açabilir

Haftanın Zafiyetleri

Tarih

Başlık

Tür/Faaliyet

Platform

22-01-2026

CVE-2026-20045

Rastgele komut çalıştırma

Cisco Unified CM ve Webex

22-01-2026

CVE-2026-24061

Kimlik doğrulama atlatma

GNU InetUtils

27-01-2026

CVE-2026-24002

RCE

Grist-Core

27-01-2026

CVE-2026-21509

Sıfırıncı gün zafiyeti

Microsoft Office

28-01-2026

CVE-2026-24858

Kimlik doğrulama atlatma

Fortinet  FortiOS SSO

Haftanın Zararlı Yazılımları

Tarih

Başlık

Tür/Faaliyet

Hedef

22-01-2026

Sympy-dev

Kripto para madenciliği

Linux sunucular

22-01-2026

Osiris

Fidye yazılımı

Microsoft Office, Exchange, Mozilla Firefox, WordPad, Notepad, Volume Shadow Copy ve Veeam vb.

28-01-2026

COOLCLIENT

Arka kapı

Hükümetler

Haftanın Veri İhlalleri

Tarih

Başlık

Tür/Faaliyet

Platform

27-01-2026

Köfteci Yusuf Hazır Yemek Temizlik Canlı Hayvan Et Mamulleri Entegre Gıda İthalat İhracat San. Tic. AŞ

Sistemlerin şifrelenmesi

Bordro yazılımı ve SQL veri tabanı

27-01-2026

Özbeyler Sağlık ve Özel Hastahane Medikal İthalat İhracat Sanayi ve Ticaret Anonim Şirketi

Fidye yazılımı

Sanallaştırma Sunucuları

27-01-2026

Codeway Dijital Hizmetler Anonim Şirketi

Yetkilendirme zafiyeti nedeniyle kullanıcı verilerine ve dosya havuzuna yetkisiz erişim hakkı

Chat & Ask AI mobil uygulamasının veri tabanı ve Google Firebase servisleri 

27-01-2026

Docplanner Teknoloji AŞ

Komut dosyalarına erişim

Şirket içi iletişim ve bilgi paylaşımı uygulaması

27-01-2026

Eurail B.V.

Siber saldırı

Bilgi sistemleri

27-01-2026

Erciyes Üniversitesi

 

-

Verilerin farklı bir sitede aleni paylaşılması

Haftanın Teknolojik Yenilikleri

Tarih

Başlık

Tür/Faaliyet

Platform

27-01-2026

Karantina Tarzı Güvenlik Modu

 

Hedeflenen Kullanıcıları Casus Yazılımlardan Korumak

WhatsApp

Haber Yazısı 1

Enerji Sektöründe "AitM" Alarmı: Microsoft, Çok Aşamalı BEC Saldırılarına Karşı Uyardı

Tarih: 23 Ocak 2026

Microsoft Defender Güvenlik Araştırma Ekibi, enerji şirketlerini hedef alan, "Düşman Ortada" (AitM) kimlik avı ve "İş E-postası Ele Geçirme" (BEC) faaliyetlerini birleştiren sofistike bir kampanya tespit etti. Saldırganlar, kurumsal güveni istismar etmek için SharePoint ve OneDrive gibi meşru bulut hizmetlerini kullanırken, ele geçirdikleri hesaplarda oluşturdukları "gelen kutusu kuralları" sayesinde sistem yöneticileri ve kullanıcılar tarafından fark edilmeden haftalarca kalıcılık sağlayabiliyor.

Saldırı, önceden ele geçirilmiş güvenilir bir iş ortağından gelen sahte bir SharePoint dosya paylaşım bildirimiyle başlıyor. "Güvenilir Sitelerden Yararlanma" (LOTS) olarak bilinen bu teknik sayesinde, güvenlik filtreleri meşru bir alan adından gelen bağlantıyı engelleyemiyor.

Saldırı Zincirinin Kritik Aşamaları:

Oturum Çalma (AitM): Sahte kimlik doğrulama ekranına giren kullanıcının sadece şifresi değil, o anki oturum çerezi (session cookie) de çalınıyor. Bu durum, saldırganın Çok Faktörlü Kimlik Doğrulamayı (MFA) tamamen atlayarak hesaba girmesine olanak tanıyor.

Görünmezlik Kuralları: Hesaba sızan saldırgan, gelen tüm e-postaları otomatik silen veya "okundu" olarak işaretleyen kurallar oluşturuyor. Böylece gerçek kullanıcı, gelen uyarı e-postalarından haberdar olamıyor.

Genişleme ve Sosyal Mühendislik: Ele geçirilen hesap üzerinden kurum içine ve dışına yüzlerce yeni saldırı e-postası gönderiliyor. Bazı durumlarda saldırganlar, vishing (sesli kimlik avı) kitleri kullanarak kurbanı telefonla arayıp "teknik destek" bahanesiyle canlı olarak manipüle ediyor.

Ayrıca kampanya kapsamında, görsel benzerliklerden yararlanan "Homoglif" saldırıları (örneğin "m" yerine "rn" kullanarak rnicrosoft.com yazılması) ve URL yapısındaki aldatmacalarla kullanıcıların dikkati dağıtılıyor.

Microsoft, bu tür saldırıların karmaşıklığı nedeniyle sadece "parola değiştirmenin" yeterli olmadığını; aktif oturum çerezlerinin iptal edilmesi ve gizli gelen kutusu kurallarının temizlenmesi gerektiğini vurguluyor. Uzmanlar, enerji sektörü gibi kritik altyapı sağlayıcılarına; kimlik avına dayanıklı MFA çözümlerine geçmelerini, koşullu erişim politikalarını (Conditional Access) sıkılaştırmalarını ve "m" ile "rn" gibi karakter benzerliklerini fark edebilecek gelişmiş tarama araçlarını kullanmalarını tavsiye ediyor. Siber suçluların artık kendi altyapılarını kurmak yerine dev bulut platformlarının arkasına saklandığı bu yeni dönem, kurumsal savunmada daha proaktif bir yaklaşımı zorunlu kılıyor.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

CISA’dan Kritik Alarm: VMware vCenter ve Farklı Dört Yazılım İçin "Acil Güncelleme" Çağrısı

Tarih: 23 Ocak 2026

CISA, VMware vCenter Server başta olmak üzere beş farklı kritik güvenlik açığının siber saldırganlar tarafından aktif olarak kötüye kullanıldığını doğruladı. Özellikle 9.8 gibi en üst düzey risk puanına sahip olan VMware açığı (CVE-2024-37079), KEV kataloğuna eklendi. Federal kurumlara, ağlarını güvence altına almaları için 13 Şubat 2026 tarihine kadar süre tanındı.

Saldırıların merkezindeki VMware vCenter açığı, ağ üzerinden özel olarak hazırlanmış paketler gönderilerek sistem üzerinde tam yetkiyle uzaktan kod yürütülmesine (RCE) olanak tanıyor. Broadcom, daha önce yayınladığı yamalara rağmen bu açığın gerçek dünyada istismar edildiğini resmen doğruladı. Araştırmacılar, bu hatanın başka bir ayrıcalık yükseltme açığıyla birleştirilerek sanallaştırma altyapısının kalbi olan ESXi sunucularında tam kontrol (root erişimi) sağlamak için kullanılabileceği konusunda uyarıyor.

Kataloğa Eklenen Diğer Kritik Açıklar:

Synacor Zimbra (CVE-2025-68645): 14 Ocak 2026'dan beri aktif saldırı altında olan bu açık, kimlik doğrulaması olmadan sistemden dosya çalınmasına yol açabiliyor.

Versa Concerto SD-WAN (CVE-2025-34026): Yönetim uç noktalarına yetkisiz erişim sağlayan 9.2 puanlık kritik bir kimlik doğrulama atlatma hatası.

Vitejs (CVE-2025-31125): Hassas dosya içeriklerinin tarayıcıya sızdırılmasına neden olan erişim kontrolü zafiyeti.

NPM Tedarik Zinciri Saldırısı (CVE-2025-54313): "eslint-config-prettier" gibi popüler paketlere sızan ve bilgi hırsızı "Scavenger Loader" adlı zararlı yazılımı yayan ciddi bir güvenlik ihlali.

CISA ve yazılım üreticileri, bu açıkların hem bireysel hem de kurumsal sistem bütünlüğü için "yakın ve somut" bir tehdit oluşturduğunu vurguluyor. Özellikle VMware ve Zimbra kullanıcılarının, 12-13 Şubat 2026 tarihlerine kadar sistemlerini belirtilen güvenli sürümlere yükseltmeleri hayati önem taşıyor. Tedarik zinciri saldırılarına karşı ise geliştiricilerin npm paketlerini ve bağımlılıklarını acilen gözden geçirmeleri, sahte e-posta doğrulamalarına karşı dikkatli olmaları öneriliyor.

Haberin ayrıntılarına buradan 1, 2 ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Exploitler
  3. Zafiyetler
  4. Zararlı Yazılımlar
  5. Haber Yazıları
  6. Teknolojik Yenilik
  7. Veri İhlalleri