2026 4. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
4. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
|
Terim |
Açıklama |
|
LDAP Injection |
LDAP Enjeksiyonu, kullanıcı girdisine dayalı olarak LDAP ifadeleri oluşturan web tabanlı uygulamaları istismar etmek için kullanılan bir saldırıdır. Bir uygulama kullanıcı girdisini düzgün bir şekilde temizleyemediğinde, yerel bir proxy kullanarak LDAP ifadelerini değiştirmek mümkün olabilir. Bu, yetkisiz sorgulara izin verilmesi ve LDAP ağacı içindeki içeriğin değiştirilmesi gibi keyfi komutların yürütülmesine yol açabilir |
Haftanın Zafiyetleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
22-01-2026 |
Rastgele komut çalıştırma |
Cisco Unified CM ve Webex |
|
|
22-01-2026 |
Kimlik doğrulama atlatma |
GNU InetUtils |
|
|
27-01-2026 |
RCE |
Grist-Core |
|
|
27-01-2026 |
Sıfırıncı gün zafiyeti |
Microsoft Office |
|
|
28-01-2026 |
Kimlik doğrulama atlatma |
Fortinet FortiOS SSO |
Haftanın Zararlı Yazılımları
|
Tarih |
Başlık |
Tür/Faaliyet |
Hedef |
|
22-01-2026 |
Kripto para madenciliği |
Linux sunucular |
|
|
22-01-2026 |
Fidye yazılımı |
Microsoft Office, Exchange, Mozilla Firefox, WordPad, Notepad, Volume Shadow Copy ve Veeam vb. |
|
|
28-01-2026 |
Arka kapı |
Hükümetler |
Haftanın Veri İhlalleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
27-01-2026 |
Sistemlerin şifrelenmesi |
Bordro yazılımı ve SQL veri tabanı |
|
|
27-01-2026 |
Özbeyler Sağlık ve Özel Hastahane Medikal İthalat İhracat Sanayi ve Ticaret Anonim Şirketi |
Fidye yazılımı |
Sanallaştırma Sunucuları |
|
27-01-2026 |
Yetkilendirme zafiyeti nedeniyle kullanıcı verilerine ve dosya havuzuna yetkisiz erişim hakkı |
Chat & Ask AI mobil uygulamasının veri tabanı ve Google Firebase servisleri |
|
|
27-01-2026 |
Komut dosyalarına erişim |
Şirket içi iletişim ve bilgi paylaşımı uygulaması |
|
|
27-01-2026 |
Siber saldırı |
Bilgi sistemleri |
|
|
27-01-2026 |
|
- |
Verilerin farklı bir sitede aleni paylaşılması |
Haftanın Teknolojik Yenilikleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
27-01-2026 |
|
Hedeflenen Kullanıcıları Casus Yazılımlardan Korumak |
|
Haber Yazısı 1
Enerji Sektöründe "AitM" Alarmı: Microsoft, Çok Aşamalı BEC Saldırılarına Karşı Uyardı
Tarih: 23 Ocak 2026
Microsoft Defender Güvenlik Araştırma Ekibi, enerji şirketlerini hedef alan, "Düşman Ortada" (AitM) kimlik avı ve "İş E-postası Ele Geçirme" (BEC) faaliyetlerini birleştiren sofistike bir kampanya tespit etti. Saldırganlar, kurumsal güveni istismar etmek için SharePoint ve OneDrive gibi meşru bulut hizmetlerini kullanırken, ele geçirdikleri hesaplarda oluşturdukları "gelen kutusu kuralları" sayesinde sistem yöneticileri ve kullanıcılar tarafından fark edilmeden haftalarca kalıcılık sağlayabiliyor.
Saldırı, önceden ele geçirilmiş güvenilir bir iş ortağından gelen sahte bir SharePoint dosya paylaşım bildirimiyle başlıyor. "Güvenilir Sitelerden Yararlanma" (LOTS) olarak bilinen bu teknik sayesinde, güvenlik filtreleri meşru bir alan adından gelen bağlantıyı engelleyemiyor.
Saldırı Zincirinin Kritik Aşamaları:
Oturum Çalma (AitM): Sahte kimlik doğrulama ekranına giren kullanıcının sadece şifresi değil, o anki oturum çerezi (session cookie) de çalınıyor. Bu durum, saldırganın Çok Faktörlü Kimlik Doğrulamayı (MFA) tamamen atlayarak hesaba girmesine olanak tanıyor.
Görünmezlik Kuralları: Hesaba sızan saldırgan, gelen tüm e-postaları otomatik silen veya "okundu" olarak işaretleyen kurallar oluşturuyor. Böylece gerçek kullanıcı, gelen uyarı e-postalarından haberdar olamıyor.
Genişleme ve Sosyal Mühendislik: Ele geçirilen hesap üzerinden kurum içine ve dışına yüzlerce yeni saldırı e-postası gönderiliyor. Bazı durumlarda saldırganlar, vishing (sesli kimlik avı) kitleri kullanarak kurbanı telefonla arayıp "teknik destek" bahanesiyle canlı olarak manipüle ediyor.
Ayrıca kampanya kapsamında, görsel benzerliklerden yararlanan "Homoglif" saldırıları (örneğin "m" yerine "rn" kullanarak rnicrosoft.com yazılması) ve URL yapısındaki aldatmacalarla kullanıcıların dikkati dağıtılıyor.
Microsoft, bu tür saldırıların karmaşıklığı nedeniyle sadece "parola değiştirmenin" yeterli olmadığını; aktif oturum çerezlerinin iptal edilmesi ve gizli gelen kutusu kurallarının temizlenmesi gerektiğini vurguluyor. Uzmanlar, enerji sektörü gibi kritik altyapı sağlayıcılarına; kimlik avına dayanıklı MFA çözümlerine geçmelerini, koşullu erişim politikalarını (Conditional Access) sıkılaştırmalarını ve "m" ile "rn" gibi karakter benzerliklerini fark edebilecek gelişmiş tarama araçlarını kullanmalarını tavsiye ediyor. Siber suçluların artık kendi altyapılarını kurmak yerine dev bulut platformlarının arkasına saklandığı bu yeni dönem, kurumsal savunmada daha proaktif bir yaklaşımı zorunlu kılıyor.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
CISA’dan Kritik Alarm: VMware vCenter ve Farklı Dört Yazılım İçin "Acil Güncelleme" Çağrısı
Tarih: 23 Ocak 2026
CISA, VMware vCenter Server başta olmak üzere beş farklı kritik güvenlik açığının siber saldırganlar tarafından aktif olarak kötüye kullanıldığını doğruladı. Özellikle 9.8 gibi en üst düzey risk puanına sahip olan VMware açığı (CVE-2024-37079), KEV kataloğuna eklendi. Federal kurumlara, ağlarını güvence altına almaları için 13 Şubat 2026 tarihine kadar süre tanındı.
Saldırıların merkezindeki VMware vCenter açığı, ağ üzerinden özel olarak hazırlanmış paketler gönderilerek sistem üzerinde tam yetkiyle uzaktan kod yürütülmesine (RCE) olanak tanıyor. Broadcom, daha önce yayınladığı yamalara rağmen bu açığın gerçek dünyada istismar edildiğini resmen doğruladı. Araştırmacılar, bu hatanın başka bir ayrıcalık yükseltme açığıyla birleştirilerek sanallaştırma altyapısının kalbi olan ESXi sunucularında tam kontrol (root erişimi) sağlamak için kullanılabileceği konusunda uyarıyor.
Kataloğa Eklenen Diğer Kritik Açıklar:
Synacor Zimbra (CVE-2025-68645): 14 Ocak 2026'dan beri aktif saldırı altında olan bu açık, kimlik doğrulaması olmadan sistemden dosya çalınmasına yol açabiliyor.
Versa Concerto SD-WAN (CVE-2025-34026): Yönetim uç noktalarına yetkisiz erişim sağlayan 9.2 puanlık kritik bir kimlik doğrulama atlatma hatası.
Vitejs (CVE-2025-31125): Hassas dosya içeriklerinin tarayıcıya sızdırılmasına neden olan erişim kontrolü zafiyeti.
NPM Tedarik Zinciri Saldırısı (CVE-2025-54313): "eslint-config-prettier" gibi popüler paketlere sızan ve bilgi hırsızı "Scavenger Loader" adlı zararlı yazılımı yayan ciddi bir güvenlik ihlali.
CISA ve yazılım üreticileri, bu açıkların hem bireysel hem de kurumsal sistem bütünlüğü için "yakın ve somut" bir tehdit oluşturduğunu vurguluyor. Özellikle VMware ve Zimbra kullanıcılarının, 12-13 Şubat 2026 tarihlerine kadar sistemlerini belirtilen güvenli sürümlere yükseltmeleri hayati önem taşıyor. Tedarik zinciri saldırılarına karşı ise geliştiricilerin npm paketlerini ve bağımlılıklarını acilen gözden geçirmeleri, sahte e-posta doğrulamalarına karşı dikkatli olmaları öneriliyor.
Haberin ayrıntılarına buradan 1, 2 ulaşabilirsiniz.



