EN
EN

2026 5. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

5. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

XPATH Enjeksiyonu

XPath Enjeksiyon saldırıları, bir web sitesinin XML verileri için bir XPath sorgusu oluşturmak üzere kullanıcı tarafından sağlanan bilgileri kullandığında meydana gelir. Saldırgan, web sitesine kasıtlı olarak hatalı bilgi göndererek XML verilerinin nasıl yapılandırıldığını öğrenebilir veya normalde erişemeyeceği verilere erişebilir.

Haftanın Exploitleri

Tarih

Başlık

Tür/Faaliyet

Platform

02-02-2026

52471

Stored XSS

Piranha CMS 12.0

02-02-2026

52470

XSS

RPi-Jukebox-RFID 2.8.0

02-02-2026

52469

DoS

D-Link DIR-825 Rev.B 2.10

Haftanın Zafiyetleri

Tarih

Başlık

Tür/Faaliyet

Platform

29-01-2026

CVE-2025-40536, CVE-2025-40537, CVE-2025-40551, CVE-2025-40552, CVE-2025-40553, CVE-2025-40554

Kimlik doğrulaması gerektirmeyen uzaktan kod yürütme ve kimlik doğrulama atlatma

SolarWinds

30-01-2026

CVE-2026-1281, CVE-2026-1340

Sıfırıncı gün açığı, uzaktan kod yürütme

Ivanti EPMM

30-01-2026

CVE-2026-24423

RCE

SmarterMail

02-02-2026

CVE-2026-25253

RCE

OpenClaw

03-02-2026

DockerDash

Kod yürütme

Docker Ask Gordon

Haftanın Zararlı Yazılımları

Tarih

Başlık

Tür/Faaliyet

Hedef

30-01-2026

BadIIS SEO

Komut dosyası çalıştırma

Asya'daki IIS sunucuları

Haftanın Veri İhlalleri

Tarih

Başlık

Tür/Faaliyet

Platform

03-02-2026

Vodafone Net İletişim Hizmetleri A.Ş.

Verilerin DarkWeb üzerinden satışa sunulması

Bilgi sistemleri

Haber Yazısı 1

Siber Suçun Yeni Gözdesi: ChatGPT Kimliklerini Çalan ve URL Çubuğunu Taklit Eden Eklentiler

Tarih: 30 Ocak 2026

Siber güvenlik araştırmacıları tarafından yürütülen detaylı analizler sonucunda; Google Chrome Web Mağazası üzerinden dağıtılan, e-ticaret platformlarındaki ortaklık bağlantılarını manipüle eden ve ChatGPT kimlik doğrulama belirteçlerini (token) ele geçiren kapsamlı bir kötü amaçlı eklenti ağı tespit edilmiştir. "10Xprofit" ve "Stanley" olarak adlandırılan bu operasyonel kümeler, tarayıcı uzantılarının kurumsal ekosistemlerde kritik birer saldırı vektörüne dönüştüğünü ve meşru platformların kullanıcı güvenini suistimal ettiğini ortaya koymaktadır.

Söz konusu siber faaliyetler; Amazon, AliExpress ve OpenAI gibi yüksek trafikli platformlar üzerinde üç temel eksende yoğunlaşmaktadır:

- Finansal İstismar ve Bağlantı Manipülasyonu: "Amazon Ads Blocker" ve benzeri 29 eklentiden oluşan küme, "reklam engelleme" maskesi altında çalışarak kullanıcıların e-ticaret etkileşimlerini takip etmektedir. Sistem, mevcut ortaklık etiketlerini otomatik olarak saldırganların kimlik kodlarıyla değiştirmekte ve bu yolla finansal komisyonların yasa dışı aktarımını sağlamaktadır.
- Yapay Zekâ Oturumlarının Ele Geçirilmesi: ChatGPT iş akışlarını geliştirdiğini iddia eden 16 farklı uzantının, sohbet arayüzüne içerik komut dosyaları enjekte ederek hesap erişim belirteçlerini sızdırdığı saptanmıştır. Bu ihlal, saldırganlara kullanıcının geçmiş yazışmalarına, kurumsal verilerine ve özel kod bloklarına tam yetkiyle erişim imkânı tanımaktadır.
- Görsel Aldatmaca ve Iframe Enjeksiyonu: "Stanley" adlı servis aracılığıyla geliştirilen uzantıların, tarayıcı adres çubuğundaki meşru URL’yi korurken, tam ekran sahte arayüzler (iframe) sunarak kullanıcıları yanıltığı gözlemlenmiştir.

Tespit Edilen ve İvedilikle Arındırılması Gereken Yazılım Listesi:

Hizmet Alanı

Kötü Amaçlı Yazılım / Eklenti Grupları

E-Ticaret ve Lojistik

Amazon Ads Blocker, AliExpress Fiyat Takipçisi, AliInvoice™️, 10Xprofit Satıcı Araçları, Amazon Stok Kontrol Cihazı 999

Yapay Zeka (ChatGPT)

ChatGPT Modları (Ses/Klasör/İstem Yöneticisi), ChatGPT Moderatörleri (Toplu Silme/Arama Geçmişi), Model Değiştirme Araçları

Görsel Analiz & Araçlar

BestBuy/SHEIN/Shopify/Walmart Görselle Arama, Amazon Resim İndirici, Amazon Yapışkan Notlar

Altyapı & Veri Güvenliği

Good Tab (Pano İzleme), Çocuk Koruma (Çerez Hasadı), DPS Websafe (Arama Yönlendirme)

Tarayıcı uzantıları üzerinden gerçekleştirilen bu saldırılar, dijital uç nokta güvenliğinin sadece işletim sistemi düzeyinde değil, uygulama katmanında da sıkılaştırılması gerektiğini göstermektedir. Google ve Microsoft’un mağaza politikalarını ihlal eden bu yazılımlar, kurumsal veri gizliliği ve finansal dürüstlük açısından yüksek risk teşkil etmektedir. Kuruluşların ve bireysel kullanıcıların, yukarıdaki listede yer alan uzantıları sistemlerinden arındırmaları, ChatGPT oturumlarını sonlandırarak kimlik bilgilerini güncellemeleri önerilmektedir. Ayrıca, tarayıcı ekosisteminde "minimum yetki" prensibinin uygulanması ve bilinmeyen yayıncılardan gelen eklentilere yönelik kurumsal kısıtlamaların getirilmesi, olası veri sızıntılarını önlemede birincil savunma hattını oluşturmaktadır.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Tedarik Zinciri Güvenliğinde Kritik İhlal: Notepad++ Güncelleme Mekanizması Ele Geçirildi

Tarih: 02 Şubat 2026

Yaygın olarak kullanılan açık kaynaklı metin düzenleyici Notepad++, devlet destekli siber saldırganların hedefli bir operasyonuyla karşı karşıya kalmıştır. Yazılımın geliştiricisi Don Ho tarafından yapılan açıklamaya göre; saldırganlar Notepad++ kodundaki bir açıktan değil, barındırma sağlayıcısı (hosting) düzeyindeki bir zafiyetten faydalanarak resmi güncelleme trafiğini ele geçirmiştir. Bu ihlal sonucunda, yazılımın güncelleme mekanizması kötü amaçlı sunuculara yönlendirilmiş ve seçili kullanıcılara zararlı içeriklerin servis edildiği saptanmıştır.

Söz konusu siber faaliyetlerin, Çin bağlantılı olduğu değerlendirilen Violet Typhoon (APT31) tehdit aktörü tarafından yürütüldüğü bildirilmiştir. Saldırının teknik detayları ve operasyonel süreci şu şekildedir:

Saldırganlar, Notepad++'ın güncelleme aracı olan WinGUp üzerinden gelen trafiği "ara sıra" kendi kontrolündeki sunuculara yönlendirmiştir. Bu yöntemin son derece seçici olduğu, yalnızca belirli bölgelerdeki ve kurumsal ağlardaki kullanıcılara zehirli yürütülebilir dosyaların (payload) servis edildiği gözlemlenmiştir. Özellikle Doğu Asya'daki telekomünikasyon ve finans sektörleri bu operasyonun birincil hedefi olmuştur.

İhlalin Haziran 2025'te başladığı ve saldırganların barındırma sunucusuna erişimlerini kaybettikten sonra dahi, iç hizmetlere ait kimlik bilgilerini kullanarak Aralık 2025'e kadar trafiği manipüle etmeye devam ettikleri tespit edilmiştir.

Sorunun temelinde, güncelleme aracının indirilen dosyanın orijinalliğini ve bütünlüğünü doğrulama sürecindeki eksikliklerin yattığı anlaşılmıştır. Bu durum, ağ trafiğine müdahale edebilen bir aktörün, aracı kandırarak sahte ikili dosyaları indirmesine zemin hazırlamıştır.

Olayın tespit edilmesinin ardından Notepad++, web sitesini ve altyapısını daha yüksek güvenlik standartlarına sahip yeni bir barındırma sağlayıcısına taşımıştır. Güncelleme sürecinin bütünlüğünü korumak adına ek doğrulama protokolleri devreye alınmış ve söz konusu açıkları gideren v8.8.9 sürümü yayınlanmıştır. Kurumsal kullanıcıların ve sistem yöneticilerinin, Notepad++ kurulumlarını ivedilikle güncel sürüme yükseltmeleri ve 2025 yılının ikinci yarısında yapılan otomatik güncellemelerin güvenilirliğini denetlemeleri tavsiye edilmektedir. Bu olay, tedarik zinciri güvenliğinde üçüncü taraf hizmet sağlayıcılarının yarattığı risklerin önemini bir kez daha ortaya koymaktadır.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

Microsoft’tan Kritik macOS Uyarısı: "ClickFix" ve Sahte Reklamlarla Bilgi Hırsızlığı Yayılıyor

Tarih: 04 Şubat 2026

Microsoft Defender Güvenlik Araştırma Ekibi, bilgi hırsızlığı (stealer) saldırılarının geleneksel Windows sınırlarını aşarak macOS ekosistemine yönelik hızla yayıldığı konusunda kurumsal bir uyarı yayınlamıştır. 2025 yılının son çeyreğinden itibaren yoğunlaşan bu kampanyalarda, Python gibi platformlar arası yazılım dillerinin avantajları kullanılarak Apple kullanıcıları hedef alınmaktadır. Saldırganların; Atomic macOS Stealer (AMOS), MacSync ve DigitStealer gibi zararlı yazılım ailelerini dağıtmak için gelişmiş sosyal mühendislik tekniklerine ve sahte reklam ağlarına başvurduğu saptanmıştır.

Yürütülen teknik incelemeler, saldırı operasyonlarının "ClickFix" gibi kullanıcıyı yanıltmaya yönelik yöntemler ve karmaşık bir dağıtım ağı üzerine kurgulandığını göstermektedir. Bu tehdit döngüsünün öne çıkan unsurları şu şekildedir:

Tehdit aktörleri, özellikle Google Ads ve Arama Motoru Optimizasyonu (SEO) zehirlenmesi tekniklerini kullanarak kullanıcıları sahte yapay zeka araçları veya PDF düzenleyici sitelerine yönlendirmektedir. Bu siteler üzerinden indirilen kötü amaçlı disk imajları (DMG), dosyasız yürütme ve AppleScript otomasyonu gibi yerel macOS araçlarını kullanarak sistem savunmalarını baypas etmektedir.

Saldırıların temel amacı; iCloud Anahtar Zinciri (Keychain) verileri, tarayıcı kimlik bilgileri, oturum çerezleri, kripto cüzdan anahtarları ve geliştirici sırları gibi kritik bilgilerin ele geçirilmesidir.

Python tabanlı yazılımların modüler yapısı, saldırganların kodu farklı işletim sistemlerine minimum eforla uyarlamasına olanak tanımaktadır. Bu kapsamda, Vietnam merkezli olduğu değerlendirilen grupların PXA Stealer ile finansal verileri hedeflediği, bazı kampanyalarda ise iletişim ve veri sızdırma aracı olarak Telegram ve WhatsApp platformlarının suistimal edildiği gözlemlenmiştir.

Bilgi hırsızlığı yazılımları; sadece bireysel veri kaybına değil, ele geçirilen oturumlar aracılığıyla kurumsal iş e-postalarının (BEC) ihlal edilmesine, tedarik zinciri saldırılarına ve nihai aşamada fidye yazılımı operasyonlarına zemin hazırlamaktadır. Microsoft ve güvenlik uzmanları, kuruluşların özellikle şüpheli Terminal etkinliklerini ve iCloud Anahtar Zinciri erişimlerini yakından izlemelerini tavsiye etmektedir. Sosyal mühendislik taktiklerine karşı personel farkındalığının artırılması ve şüpheli alan adlarına yönelik ağ trafiğinin denetlenmesi, hibrit çalışma ortamlarında macOS sistemlerinin korunması için birincil öncelik olarak değerlendirilmelidir.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Exploitler
  3. Zafiyetler
  4. Zararlı Yazılımlar
  5. Haber Yazıları
  6. Teknolojik Yenilik
  7. Veri İhlalleri