EN
EN

2026 6. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

6. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

Spyware

Casus yazılım, kullanıcının bilgisayarından istatistiksel bilgileri toplayan ve kullanıcının onayı olmadan internet üzerinden gönderen bir programdır. Bu bilgiler genellikle çerezlerden ve web tarayıcısının geçmişinden elde edilir. Casus yazılım ayrıca başka yazılımlar yükleyebilir, reklamlar gösterebilir veya web tarayıcısının etkinliğini yeniden yönlendirebilir. 

Haftanın Exploitleri

Tarih

Başlık

Tür/Faaliyet

Platform

11-02-2026

52481

RCE

motionEye 0.43.1b4

11-02-2026

52480

Kimlik sahtekarlığı

Windows 10.0.17763.7009

11-02-2026

52479

Tampon Taşması

glibc 2.38

Haftanın Zafiyetleri

Tarih

Başlık

Tür/Faaliyet

Platform

09-02-2026

CVE-2026-1731

RCE

BeyondTrust

10-02-2026

CVE-2026-21643

SQLi açığı

Fortinetwor

Haftanın Zararlı Yazılımları

Tarih

Başlık

Tür/Faaliyet

Hedef

09-02-2026

NetSupport

RAT

Özbekistan ve Rusya

10-02-2026

Warlock

Fidye Yazılımı

SmarterTool

11-02-2026

SSHStalker

Botnet

Linux sistemleri

Haftanın Veri İhlali

Tarih

Başlık

Tür/Faaliyet

Platform

10-02-2026

Ivanti'nin sıfır gün açığının çalışanların iletişim verilerini açığa çıkardı

Sıfır gün zafiyeti

Ivanti Endpoint Manager Mobile (EPMM)

Haftanın Teknolojik Yeniliği

Tarih

Başlık

Tür/Faaliyet

Platform

06-02-2026

Samsung Knox

Ağ Güvenliği

Samsung

06-02-2026

Claude Opus 4.6

Kod inceleme ve hata ayıklama

AI Uygulaması

Haber Yazısı 1

Ağ Sınırlarını Güçlendirme Direktifi: Destek Süresi Dolan Cihazlar 12 Ay İçinde Devre Dışı Bırakılacak

Tarih: 06 Şubat 2026

CISA, Federal Sivil Yürütme Organı (FCEB) kurumlarına yönelik yayımladığı 26-02 sayılı Bağlayıcı Operasyonel Direktif ile ağ güvenliğinde yeni bir aşamaya geçmiştir. Direktif, üreticiler tarafından artık güvenlik güncellemesi almayan (destek sonu/End-of-Life) tüm uç ağ cihazlarının federal ağlardan temizlenmesini zorunlu kılmaktadır. Bu stratejik adımın temel amacı; devlet destekli siber tehdit aktörlerinin hedef ağlara sızmak için birer giriş kapısı olarak kullandığı teknik borçları ortadan kaldırmak ve ağ dayanıklılığını artırmaktır.

Yayımlanan direktif; güvenlik duvarları, yönlendiriciler, yük dengeleyiciler, IoT uç cihazları ve ağ trafiğini yöneten tüm fiziksel veya sanal bileşenleri kapsayan geniş bir "uç cihaz" tanımı üzerine kurulmuştur. CISA, bu cihazların ağ sınırında konumlanmaları ve genellikle ayrıcalıklı erişim yetkilerine sahip olmaları nedeniyle siber saldırganlar için yüksek öncelikli hedefler olduğunu vurgulamaktadır.

Kurumların Belirli Bir Takvim Dahilinde Uygulaması Gereken Eylemler:

Acil Güncelleme: Yazılım desteği devam eden ancak güncel olmayan tüm cihazların derhal desteklenen sürümlere yükseltilmesi gerekmektedir.

Envanter ve Raporlama (3 Ay): Kurum ağlarındaki tüm uç cihazların kataloglanması ve destek süresi dolmuş olanların tespit edilerek CISA’ya bildirilmesi zorunludur.

Kritik Cihazların Tasfiyesi (12 Ay): CISA’nın yayımladığı listede yer alan ve desteği sona ermiş cihazların ağdan çıkarılarak güncel donanımlarla değiştirilmesi emredilmiştir.

Tam Değişim ve Süreç Yönetimi (18-24 Ay): Diğer tüm desteklenmeyen cihazların değiştirilmesi ve gelecekteki riskleri önlemek adına sürdürülebilir bir "yaşam döngüsü yönetim süreci" oluşturulması talep edilmektedir.

CISA Vekil Direktörü Madhu Gottumukkala’nın da belirttiği üzere, desteklenmeyen teknolojiler federal sistemler için kabul edilemez bir risk profili oluşturmaktadır. Proaktif varlık yönetimi ve eski teknolojilerin sistemli bir şekilde ağdan arındırılması, küresel dijital ekosistemin korunmasında hayati bir rol oynamaktadır. Bu direktif, sadece Amerikan federal kurumları için değil, kritik altyapı yöneten tüm özel sektör kuruluşları için de modern siber savunma stratejilerinin bir gerekliliği olarak değerlendirilmelidir.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Microsoft’tan Kritik Yama Salı’sı: Altı Sıfır Gün Açığı Dahil 59 Zafiyet Giderildi

Tarih: 11 Şubat 2026

Microsoft, Şubat 2026 "Yama Salısı" güncellemeleri kapsamında, sistemlerinde tespit edilen 59 güvenlik açığını gidermek üzere kritik yamalar yayımlamıştır. Giderilen açıklar arasında, halihazırda siber saldırganlar tarafından aktif olarak istismar edildiği saptanan altı sıfır gün (zero-day) zafiyeti öne çıkmaktadır. CISA, bu açıkların tamamını "Bilinen İstismar Edilen Güvenlik Açıkları" (KEV) kataloğuna ekleyerek federal kurumlara 3 Mart 2026 tarihine kadar güncelleme zorunluluğu getirmiştir.

Yayımlanan 59 güvenlik açığının 5'i "Kritik", 52'si ise "Önemli" kategorisinde derecelendirilmiştir. Bu ayki güncellemelerin odak noktasını oluşturan ve aktif istismar edilen zafiyetlerin teknik detayları şöyledir:

Güvenlik Mekanizması İhlalleri (CVE-2026-21510, 21513, 21514): Windows Shell, MSHTML Framework ve Microsoft Office Word üzerindeki bu açıklar, saldırganların Windows güvenlik uyarılarını ve koruma mekanizmalarını "tek tıkla" aşmasına olanak tanımaktadır. Özellikle MSHTML açığı, kötü amaçlı HTML dosyaları üzerinden sistemin savunma kalkanlarını devre dışı bırakabilmektedir.

Ayrıcalık Yükseltme Riskleri (CVE-2026-21519, 21533): Masaüstü Pencere Yöneticisi ve Uzaktan Masaüstü bileşenlerindeki bu açıklar, sisteme bir şekilde erişim sağlamış olan aktörlerin yetkilerini SYSTEM seviyesine yükseltmesine imkan vermektedir. Bu durum, güvenlik araçlarının kapatılmasına ve ağ içinde yatay hareket edilmesine zemin hazırlamaktadır.

Yeni Güvenlik Girişimleri ve Sertifika Güncellemeleri: Microsoft ayrıca, 2011 yılından bu yana kullanılan Güvenli Önyükleme (Secure Boot) sertifikalarını yenilemeye başlamıştır. Haziran 2026'da süresi dolacak olan eski sertifikaların yerini alacak olan bu güncelleme, cihazların gelecekteki önyükleme düzeyi tehditlerine karşı korunmasını sağlayacaktır. Buna ek olarak, yalnızca imzalı uygulama ve sürücülerin çalışmasına izin veren "Windows Temel Güvenlik Modu" ile hassas kaynak erişimlerini kontrol eden "Kullanıcı Şeffaflığı ve Onayı" özellikleri duyurulmuştur.

Microsoft’un bu kapsamlı güncelleme paketi, hem mevcut aktif tehditleri bertaraf etmeyi hem de Windows ekosistemini gelecekteki saldırı türlerine karşı daha dayanıklı hale getirmeyi amaçlamaktadır. Özellikle sıfır gün açıklarının hedefli saldırılarda kullanıldığı göz önüne alındığında, sistem yöneticilerinin yamaları ivedilikle uygulamaları ve Güvenli Önyükleme sertifika geçişlerini yakından takip etmeleri önerilmektedir. Yeni eklenen şeffaflık ve onay mekanizmaları, yapay zeka ajanlarının ve uygulamaların kullanıcı verilerine erişimini daha denetlenebilir kılarak kurumsal veri gizliliğine katkı sağlayacaktır.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Exploitler
  3. Zafiyetler
  4. Zararlı Yazılımlar
  5. Haber Yazıları
  6. Teknolojik Yenilik
  7. Veri İhlalleri