2026 6. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
6. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
|
Terim |
Açıklama |
|
Spyware |
Casus yazılım, kullanıcının bilgisayarından istatistiksel bilgileri toplayan ve kullanıcının onayı olmadan internet üzerinden gönderen bir programdır. Bu bilgiler genellikle çerezlerden ve web tarayıcısının geçmişinden elde edilir. Casus yazılım ayrıca başka yazılımlar yükleyebilir, reklamlar gösterebilir veya web tarayıcısının etkinliğini yeniden yönlendirebilir. |
Haftanın Exploitleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
11-02-2026 |
RCE |
motionEye 0.43.1b4 |
|
|
11-02-2026 |
Kimlik sahtekarlığı |
Windows 10.0.17763.7009 |
|
|
11-02-2026 |
Tampon Taşması |
glibc 2.38 |
Haftanın Zafiyetleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
09-02-2026 |
RCE |
BeyondTrust |
|
|
10-02-2026 |
SQLi açığı |
Fortinetwor |
Haftanın Zararlı Yazılımları
|
Tarih |
Başlık |
Tür/Faaliyet |
Hedef |
|
09-02-2026 |
RAT |
Özbekistan ve Rusya |
|
|
10-02-2026 |
Fidye Yazılımı |
SmarterTool |
|
|
11-02-2026 |
Botnet |
Linux sistemleri |
Haftanın Veri İhlali
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
10-02-2026 |
Ivanti'nin sıfır gün açığının çalışanların iletişim verilerini açığa çıkardı |
Sıfır gün zafiyeti |
Ivanti Endpoint Manager Mobile (EPMM) |
Haftanın Teknolojik Yeniliği
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
06-02-2026 |
Ağ Güvenliği |
Samsung |
|
|
06-02-2026 |
Kod inceleme ve hata ayıklama |
AI Uygulaması |
Haber Yazısı 1
Ağ Sınırlarını Güçlendirme Direktifi: Destek Süresi Dolan Cihazlar 12 Ay İçinde Devre Dışı Bırakılacak
Tarih: 06 Şubat 2026
CISA, Federal Sivil Yürütme Organı (FCEB) kurumlarına yönelik yayımladığı 26-02 sayılı Bağlayıcı Operasyonel Direktif ile ağ güvenliğinde yeni bir aşamaya geçmiştir. Direktif, üreticiler tarafından artık güvenlik güncellemesi almayan (destek sonu/End-of-Life) tüm uç ağ cihazlarının federal ağlardan temizlenmesini zorunlu kılmaktadır. Bu stratejik adımın temel amacı; devlet destekli siber tehdit aktörlerinin hedef ağlara sızmak için birer giriş kapısı olarak kullandığı teknik borçları ortadan kaldırmak ve ağ dayanıklılığını artırmaktır.
Yayımlanan direktif; güvenlik duvarları, yönlendiriciler, yük dengeleyiciler, IoT uç cihazları ve ağ trafiğini yöneten tüm fiziksel veya sanal bileşenleri kapsayan geniş bir "uç cihaz" tanımı üzerine kurulmuştur. CISA, bu cihazların ağ sınırında konumlanmaları ve genellikle ayrıcalıklı erişim yetkilerine sahip olmaları nedeniyle siber saldırganlar için yüksek öncelikli hedefler olduğunu vurgulamaktadır.
Kurumların Belirli Bir Takvim Dahilinde Uygulaması Gereken Eylemler:
Acil Güncelleme: Yazılım desteği devam eden ancak güncel olmayan tüm cihazların derhal desteklenen sürümlere yükseltilmesi gerekmektedir.
Envanter ve Raporlama (3 Ay): Kurum ağlarındaki tüm uç cihazların kataloglanması ve destek süresi dolmuş olanların tespit edilerek CISA’ya bildirilmesi zorunludur.
Kritik Cihazların Tasfiyesi (12 Ay): CISA’nın yayımladığı listede yer alan ve desteği sona ermiş cihazların ağdan çıkarılarak güncel donanımlarla değiştirilmesi emredilmiştir.
Tam Değişim ve Süreç Yönetimi (18-24 Ay): Diğer tüm desteklenmeyen cihazların değiştirilmesi ve gelecekteki riskleri önlemek adına sürdürülebilir bir "yaşam döngüsü yönetim süreci" oluşturulması talep edilmektedir.
CISA Vekil Direktörü Madhu Gottumukkala’nın da belirttiği üzere, desteklenmeyen teknolojiler federal sistemler için kabul edilemez bir risk profili oluşturmaktadır. Proaktif varlık yönetimi ve eski teknolojilerin sistemli bir şekilde ağdan arındırılması, küresel dijital ekosistemin korunmasında hayati bir rol oynamaktadır. Bu direktif, sadece Amerikan federal kurumları için değil, kritik altyapı yöneten tüm özel sektör kuruluşları için de modern siber savunma stratejilerinin bir gerekliliği olarak değerlendirilmelidir.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Microsoft’tan Kritik Yama Salı’sı: Altı Sıfır Gün Açığı Dahil 59 Zafiyet Giderildi
Tarih: 11 Şubat 2026
Microsoft, Şubat 2026 "Yama Salısı" güncellemeleri kapsamında, sistemlerinde tespit edilen 59 güvenlik açığını gidermek üzere kritik yamalar yayımlamıştır. Giderilen açıklar arasında, halihazırda siber saldırganlar tarafından aktif olarak istismar edildiği saptanan altı sıfır gün (zero-day) zafiyeti öne çıkmaktadır. CISA, bu açıkların tamamını "Bilinen İstismar Edilen Güvenlik Açıkları" (KEV) kataloğuna ekleyerek federal kurumlara 3 Mart 2026 tarihine kadar güncelleme zorunluluğu getirmiştir.
Yayımlanan 59 güvenlik açığının 5'i "Kritik", 52'si ise "Önemli" kategorisinde derecelendirilmiştir. Bu ayki güncellemelerin odak noktasını oluşturan ve aktif istismar edilen zafiyetlerin teknik detayları şöyledir:
Güvenlik Mekanizması İhlalleri (CVE-2026-21510, 21513, 21514): Windows Shell, MSHTML Framework ve Microsoft Office Word üzerindeki bu açıklar, saldırganların Windows güvenlik uyarılarını ve koruma mekanizmalarını "tek tıkla" aşmasına olanak tanımaktadır. Özellikle MSHTML açığı, kötü amaçlı HTML dosyaları üzerinden sistemin savunma kalkanlarını devre dışı bırakabilmektedir.
Ayrıcalık Yükseltme Riskleri (CVE-2026-21519, 21533): Masaüstü Pencere Yöneticisi ve Uzaktan Masaüstü bileşenlerindeki bu açıklar, sisteme bir şekilde erişim sağlamış olan aktörlerin yetkilerini SYSTEM seviyesine yükseltmesine imkan vermektedir. Bu durum, güvenlik araçlarının kapatılmasına ve ağ içinde yatay hareket edilmesine zemin hazırlamaktadır.
Yeni Güvenlik Girişimleri ve Sertifika Güncellemeleri: Microsoft ayrıca, 2011 yılından bu yana kullanılan Güvenli Önyükleme (Secure Boot) sertifikalarını yenilemeye başlamıştır. Haziran 2026'da süresi dolacak olan eski sertifikaların yerini alacak olan bu güncelleme, cihazların gelecekteki önyükleme düzeyi tehditlerine karşı korunmasını sağlayacaktır. Buna ek olarak, yalnızca imzalı uygulama ve sürücülerin çalışmasına izin veren "Windows Temel Güvenlik Modu" ile hassas kaynak erişimlerini kontrol eden "Kullanıcı Şeffaflığı ve Onayı" özellikleri duyurulmuştur.
Microsoft’un bu kapsamlı güncelleme paketi, hem mevcut aktif tehditleri bertaraf etmeyi hem de Windows ekosistemini gelecekteki saldırı türlerine karşı daha dayanıklı hale getirmeyi amaçlamaktadır. Özellikle sıfır gün açıklarının hedefli saldırılarda kullanıldığı göz önüne alındığında, sistem yöneticilerinin yamaları ivedilikle uygulamaları ve Güvenli Önyükleme sertifika geçişlerini yakından takip etmeleri önerilmektedir. Yeni eklenen şeffaflık ve onay mekanizmaları, yapay zeka ajanlarının ve uygulamaların kullanıcı verilerine erişimini daha denetlenebilir kılarak kurumsal veri gizliliğine katkı sağlayacaktır.
Haberin ayrıntılarına buradan ulaşabilirsiniz.



