İLETİŞİM
Adres: Esentepe Mah.
Kore Şehitleri Cad. No:38/7
Şişli/İstanbul
Tel: +90 212 217 35 35
Fax: +90 212 283 10 11
info@karyabt.com
2025’in 39. haftasında siber tehdit ortamı her zamankinden daha karmaşık bir hâl aldı. Hem tedarik zinciri hem mobil hem de kurumsal altyapı saldırıları derin izler bıraktı. Aşağıda bu haftanın kritik olayları ve çıkarımları yer alıyor:
SolarWinds Web Help Desk (WHD) sistemlerinde, AjaxProxy bileşeninde yetkisiz deserialization tabanlı kod çalıştırma açığı tespit edildi. CVSS puanı ~9.8 seviyesinde. Açık, kullanıcı girdisi doğrulamaması eksikliğinden doğuyor. SolarWinds, WHD 12.8.7 Hotfix 1 sürümü ile bu açığı giderdi. (cybersecurityadvisors.network)
Kullanıcıların Hotfix 1’i hızla uygulaması; saldırı ihtimaline karşı WP öğretici ve log izleme yapılandırmalarını kontrol etmesi önerilir.
JLR, siber saldırı sonrası üretime ara vermişti; bu hafta yapılan değerlendirmelerle bazı fabrikaların çalışmalara yeniden başladığı ancak tam kapasiteye dönülmesinin zaman alacağı belirtildi. Kesintinin ekonomi, tedarik zinciri ve itibar maliyeti yüksek. (duocircle.com)
Bu olay, sanayi ve otomotiv firmalarının BT/OT sınırlarını sıkı koruma ihtiyacını tekrar gündeme getirdi.
224 Android uygulamada 38 milyon indirme üzerinden yürütülen SlopAds kampanyası, kullanıcıları gizli sayfa yüklemeleri ile reklam sahtekârlığına maruz bıraktı. Bu kampanya günde milyarlarca sahte istek üretiyordu. (duocircle.com)
Bu durum, mobil uygulama ekosisteminde güvenlik eksikliği ve kullanıcıların kolayca kötü niyetli davranışlara maruz kalabileceğini gösteriyor.
500+ npm paketinde istismar edilen çift aşamalı bir solucan saldırısı keşfedildi. Trojanize paketler aracılığıyla TruffleHog ve kimlik bilgisi toplama modülleri yayılıyor. Bu paketler, birçok bağımlılığı olan projelere bulaşabiliyor. (duocircle.com)
Tedarik zinciri güvenliği önlemleri artık zorunlu: bağımlılık röntgeni, imzalı paket kontrolü, kod incelemeleri daha sert yapılmalı.
ESET araştırmasına göre, Kuzey Kore bağlantılı gruplar DeceptiveDevelopment ve IT Worker Scam kampanyalarında iş birliği yapıyor. Sahte iş ilanları ile kandırılan kullanıcılardan zararlı kod yüklemesi alınıyor, bu da kurumsal iç ağlara geçiş fırsatı yaratıyor. (sentinelone.com)
Bu durum, sosyal mühendislik + tedarik zinciri stratejisinin birleşiminden doğan saldırıların evrimini gösteriyor.
Çin bağlantılı UNC5221 grubu, BRICKSTORM adlı arka kapı yazılımını özellikle edge cihazlarda uzun süre gizli kalacak şekilde kullanıyor. Bu yazılım, 393 gün ortalama gizlenme süresiyle birçok sistemde log tutulmayan alanları hedef olarak seçiyor. (sentinelone.com, quointelligence.eu)
Edge cihazları için daha az kaynak olması, bu tür arka kapı aktivitelerinin tespitini zorlaştırıyor.
Tedarik zinciri ve bağımlılık saldırıları npm ve mobil platformlarda artarak devam ediyor.
Açıklar yalnızca klasik bileşenlerde değil, yönetim panellerinde (AjaxProxy gibi) da ortaya çıkabiliyor.
Sanayi üretim altyapıları siber operasyon riskine açık; OT veri ağları segmentasyon ile korunmalı.
Mobil cihaz / uygulama güvenliği artık BT ekosisteminin ayrılmaz bir parçası.
Gömülü / edge cihazlar, arka kapı ve uzun gizlenme süreli tehditler için kritik hedef.
Kurumsal savunma stratejileri:
Bağımlılık değerlendirme (SBOM), paket imzalama ve imza doğrulama
Tüm bileşenlere — yönetim panelleri dahil — kritik güncelleme mekanizmaları
OT/IT ağ ayrımı, mikrosegmentasyon
Mobil güvenlik duvarları ve davranış analitiği
Edge cihaz güvenliği: güvenli boot, donanım raporlama, beklenmeyen davranış tespiti
1. AjaxProxy açığı neden bu kadar kritik?
Sistem yetkisiz erişime açılıyor; deserialization yoluyla komut çalıştırma imkânı tanıyor. Yönetim panelleri bu tip bileşenlerde çok hassas bölgelerdir.
2. JLR saldırısının tedarik zincirine etkisi nedir?
Parça tedarikçileri, lojistik firmaları ve müşteriler bu kesintiden doğrudan etkilenebilir. İş gücü, stok ve teslimat süreçleri bozulabilir.
3. SlopAds kampanyası nasıl tespit edildi?
Mobil analizleri, trafik izleme, uygulama davranışı analizleri ve zararlı davranış imzaları ile belirlendi.
4. npm worm saldırıları projelerimizi nasıl etkiler?
Bağımlılıklar aracılığıyla sisteme sızılır, kimlik bilgileri çalınır, sistem genelinde yayılma trendi yaratılır.
5. Edge cihazlarda BRICKSTORM’u nasıl engelleriz?
Donanım bazlı güvenlik, güvenli boot, davranış izleme, log analizi ve periyodik firmware doğrulama kritik alanlardır.
Adres: Esentepe Mah.
Kore Şehitleri Cad. No:38/7
Şişli/İstanbul
Tel: +90 212 217 35 35
Fax: +90 212 283 10 11
info@karyabt.com