EN
EN

2026 7. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

7. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

Unicode Encoding

Saldırının amacı, uygulamaların Unicode veri formatını çözerken kullandığı kod çözme mekanizmasındaki kusurları keşfetmektir. Saldırgan, bu tekniği kullanarak URL'deki belirli karakterleri kodlayabilir ve böylece uygulama filtrelerini atlayarak web sunucusundaki kısıtlı kaynaklara erişebilir veya korumalı sayfalara yönlendirme yapabilir.

Haftanın Zafiyetleri

Tarih

Başlık

Tür/Faaliyet

Platform

16-02-2026

CVE-2026-2441

Serbest bırakma hatası

Google Chrome

Haftanın Zararlı Yazılımları

Tarih

Başlık

Tür/Faaliyet

Hedef

13-02-2026

VoidLink

Kaynak koda erişim

Teknoloji ve Finans Sektörleri

13-02-2026

@CLMasters (ID: jkphinfhmfkckkcnifhjiplhfoiefffl) 

Zararalı Chrome Eklentisi

İşletme Verileri, E-postaları ve Tarama Geçmişi

16-02-2026

ZeroDayRAT

Mobil Casus Yazılımı

Android ve iOS cihazlar

17-02-2026

StealC

Bilgi Hırsızlığı

Oura MCP sunucu

17-02-2026

Keenadu Firmware

Arka Kapısı

Android Tabletleri

Haftanın Teknolojik Yeniliği

Tarih

Başlık

Tür/Faaliyet

Platform

17-02-2026

Apple, iOS 26.4 Geliştirici Beta Sürümü- E2EE desteği

RCS mesajlarında uçtan uca şifreleme

iOS ve iPadOS

Haber Yazısı 1

Yapay Zekâ Asistanlarında Yeni Tehdit: Copilot ve Grok, "C2 Proxy" Olarak Suistimal Ediliyor

Tarih: 17 Şubat 2026

Siber güvenlik araştırmacıları, Microsoft Copilot ve xAI Grok gibi web tarama yeteneklerine sahip yapay zeka (YZ) asistanlarının, kötü amaçlı yazılımlar için gizli Komuta ve Kontrol (C2) kanalları olarak kullanılabileceğini saptamıştır. Check Point tarafından "C2 Proxy olarak YZ" (AI as a C2 Proxy) koduyla tanımlanan bu teknik, saldırganların zararlı komutları meşru yapay zeka trafiği içerisine gizleyerek geleneksel ağ güvenlik sistemlerini ve tespit mekanizmalarını etkisiz hale getirmesine olanak tanımaktadır.

Yapay zeka sistemlerinin bu yeni nesil suistimali, siber saldırı döngüsünde sadece bir araç olmanın ötesine geçerek operasyonel bir taşıma katmanı işlevi görmektedir. Teknik analizler sonucunda şu kritik bulgulara ulaşılmıştır:

- Saldırganlar, Copilot veya Grok'un URL alma ve içerik özetleme fonksiyonlarını kullanarak kendi kontrol ettikleri sunucularla (C2) iletişim kurabilmektedir. Ele geçirilmiş bir sistemdeki kötü amaçlı yazılım, yapay zeka arayüzü üzerinden özel komut istemleri (prompts) göndererek saldırganın emirlerini "meşru bir YZ yanıtı" olarak almakta ve mağdur verilerini dışarıya aktarmaktadır.
- Bu yöntemin en riskli yönü, herhangi bir API anahtarı veya kayıtlı hesap gerektirmeden anonim web erişimi üzerinden gerçekleştirilebilmesidir. Bu durum, geleneksel "anahtar iptali" veya "hesap askıya alma" gibi savunma reflekslerini işlevsiz kılmaktadır.
- Yapay zeka asistanları, sadece veri iletmekle kalmayıp, saldırganın adına sistem bilgilerini analiz edebilmekte ve "bir sonraki eylem planını" çalışma zamanında (runtime) belirleyebilmektedir. Bu durum, gerçek zamanlı hedefleme ve istismar sürecini otomatikleştiren "AIOps tarzı" gelişmiş komuta sistemlerine zemin hazırlamaktadır.
- Palo Alto Networks araştırmacıları, benzer bir yöntemle LLM hizmetleri üzerinden çalışma zamanında dinamik kötü amaçlı JavaScript üretilebildiğini göstermiştir. "Son Aşama Yeniden Birleştirme" (LMR) adı verilen bu teknikle, kimlik avı sayfaları kurbanın tarayıcısında anlık olarak inşa edilerek güvenlik filtreleri atlatılmaktadır.

Yapay zeka asistanlarının birer "C2 Proxy" olarak kullanılması, siber tehdit aktörleri için önemli bir güç çarpanı oluşturmaktadır. Meşru bulut hizmetlerinin silahlandırıldığı bu "LOTS" (Güvenilir Sitelerden Yararlanma) stratejisi, ağ trafiği analizinde "normal" ve "zararlı" davranış arasındaki sınırı belirsizleştirmektedir. Kuruluşların, yapay zeka ajanlarının web erişim yetkilerini ve bu servislerle kurulan trafiğin karakteristiğini daha yakından izlemeleri, anomali tespit sistemlerini bu dinamik etkileşimleri kapsayacak şekilde güncellemeleri önerilmektedir. Yapay zeka güvenlik önlemlerinin, dil tabanlı manipülasyonlara ve dinamik kod yürütme senaryolarına karşı daha dirençli hale getirilmesi, modern siber savunmanın öncelikli maddesi olmalıdır.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

CISA’dan Kritik Güncelleme: Aktif İstismar Edilen Dört Yeni Açık KEV Kataloğuna Eklendi

Tarih: 18 Şubat 2026

CISA, siber tehdit aktörleri tarafından aktif olarak kötüye kullanıldığına dair somut kanıtlar bulunan dört yeni güvenlik açığını KEV kataloğuna eklemiştir. Listeye eklenen açıklar; Google Chrome, Microsoft Windows ve kurumsal iş birliği platformu Zimbra gibi yaygın kullanılan sistemleri kapsamaktadır. Federal Sivil Yürütme Organı (FCEB) kurumlarına, bu zafiyetlerin giderilmesi için 10 Mart 2026 tarihine kadar süre tanınmıştır.

Kataloğa eklenen zafiyetler, güncel yazılımlardan yıllar öncesine dayanan eski bileşenlere kadar geniş bir yelpazeyi hedef almaktadır:

- Google Chrome (CVE-2026-2441- CVSS: 8.8): "Kullanım sonrası serbest bırakma" (use-after-free) türündeki bu bellek bozulması hatası, saldırganların özel hazırlanmış HTML sayfaları aracılığıyla tarayıcı güvenliğini ihlal etmesine imkan tanımaktadır. Google, bu açığın halihazırda "yaygın olarak" kullanıldığını doğrulamıştır.
- Zimbra Collaboration Suite (CVE-2020-7796 - CVSS: 9.8): Kritik seviyedeki bu Sunucu Tarafı İstek Sahteciliği (SSRF) açığı, küresel çapta yüzlerce IP adresi üzerinden koordine edilen saldırıların hedefi olmuştur. Tehdit aktörleri, hassas verilere yetkisiz erişim sağlamak amacıyla bu açığı aktif olarak kullanmaktadır.
- Microsoft Windows ActiveX (CVE-2008-0015- CVSS: 8.8): 2008 yılından kalma bu yığın tabanlı arabellek taşması açığının hala istismar edilmesi, eski sistemlerin ve bileşenlerin yarattığı kalıcı riski vurgulamaktadır. Bu açığın, sistem dosyalarını tahrip eden ve güvenlik yazılımlarını etkisiz hale getiren Dogkild adlı bir solucanın dağıtımında kullanıldığı saptanmıştır.
- TeamT5 ThreatSonar (CVE-2024-7694- CVSS: 7.2): Bir anti-fidye yazılımı çözümünde bulunan bu açık, saldırganların rastgele dosya yüklemesine ve sunucu üzerinde sistem komutları yürütmesine olanak tanımaktadır.

CISA'nın KEV güncellemesi, siber saldırganların sadece yeni sıfır gün açıklarını değil, sistemlerde unutulmuş veya yamalanmamış eski açıkları da başarıyla silahlandırdığını teyit etmektedir. Özellikle "Dogkild" gibi solucanların eski Windows bileşenlerini kullanarak yayılması, bütüncül bir yama yönetim stratejisinin önemini bir kez daha ortaya koymaktadır. Kuruluşların, CISA tarafından belirlenen takvime uygun olarak envanterlerindeki ilgili yazılımları ivedilikle güncellemeleri ve özellikle dışa açık servislerdeki (Zimbra vb.) SSRF risklerine karşı ek izleme mekanizmaları devreye almaları önerilmektedir.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Exploitler
  3. Zafiyetler
  4. Zararlı Yazılımlar
  5. Haber Yazıları
  6. Teknolojik Yenilik
  7. Veri İhlalleri