Siber Güvenlik Haberleri 36. Hafta- 2025

2025 yılının 36. haftasında, siber güvenliğin birçok cephesinde hareketlilik yaşandı. Hem kurumlara doğrudan müdahele eden saldırılar hem de altyapı güvenliğine dair uyarılar gündemdeydi. İşte bu haftanın öne çıkan olayları:

1. Cisco ASA 5500-X Serisi Cihazlarına Kritik Açıklar – Hemen Müdahale Gerekli

ABD’nin CISA’sı ve Birleşik Krallık’ın NCSC’si, Cisco ASA cihazlarında tespit edilen iki kritik güvenlik açığına karşı acil uyarı yayınladı. CVE-2025-20333 (uzaktan kod çalıştırma) ve CVE-2025-20362 (yetki yükseltme) açıkları, ArcaneDoor adlı tehdit aktörü tarafından aktif şekilde istismar ediliyor. IT Pro+1

Cisco, bu zafiyetlere sahip cihazların patch uygulanmasını ya da mümkünse cihazların değiştirilmesini öneriyor. Zira bu açıklar yalnızca kod çalıştırmaya izin vermekle kalmıyor, cihazların reboot edilse bile bazı durumlarda kalıcılık sağlayabiliyor. TechRadar


2. Jaguar Land Rover’a Siber Saldırı: Üretimde Stok Durumu

Bir haftalık raporlara göre, Jaguar Land Rover (JLR) bir siber saldırı ile karşı karşıya kaldı. Saldırı üretim süreçlerine erişim sağlayarak, üretim hatlarını durdurmaya zorladı. Şirket, etkilenen hatları geçici olarak kapatarak operasyonlarını korumaya çalıştı. CYBERONE –+1

Bu olay, kritik sanayi kuruluşlarının siber saldırılarla ne kadar kırılgan olabileceğini gösterdi. Üretim tesislerindeki BT/OT bağlantılarının güvenliği, operasyonel kesinlikle doğrudan bağlantılı hale geliyor.


3. Venus Protocol’a Phishing Saldırısı – 13,5 Milyon Dolar Kayıp

DeFi dünyasında öne çıkan Venus Protocol, bu hafta hedef alındı. Phishing yöntemiyle erişilen hesaplar üzerinden yaklaşık 13,5 milyon dolar değerinde kripto varlık çalındı. CYBERONE –

Saldırganlar, kripto platform hesaplarına veri sızdırmakla kalmayıp işlem yönergelerini manipüle ederek platformun itibarını da zedeledi. DeFi protokolleri için kimlik yönetimi ve işlem doğrulama sistemlerinin güvenliği yeniden sorgulanıyor.


4. Hybrid Cloud Ransomware & Veriyi Silme Trendleri Artıyor

Bu hafta, Storm-0501 adlı fidye grubu özellikle hybrid bulut mimarilerini hedefleyen saldırı stratejileriyle gündeme geldi. Verilerin çalınması, yedeklerin silinmesi ve fidye talepleri bu saldırıların tipik bileşeni oldu. DuoCircle+1

Firmalar artık yalnızca on-prem verilerini değil, bulut ortamlarını da kapsayan karma güvenlik yaklaşımları geliştirmek zorunda. Ayrıca saldırganların MFA olmayan Azure/Entra Connect sunucularını hedef aldığı da gözlemlendi. DuoCircle


5. Google Chrome & Red Hat’te Kritik Zafiyetler – Güncelleme Zamanı

HawkEye’ın tehdit izlemesine göre, Google Chrome’un V8 motorunda “use-after-free” zafiyeti (CVE-2025-9864) tespit edildi. Bu açık, JavaScript kodları aracılığıyla uzaktan kod çalıştırma riskine neden olabilir. HawkEye

Ayrıca Red Hat sistemlerinde, Udisks daemon bileşeninde yerel kullanıcı yükseltme veya bilgi sızdırma riski olan bir hata keşfedildi (CVE-2025-8067). HawkEye

Kurumlara güncellemeleri derhal uygulamaları çağrısı yapılıyor; otomatik güncelleme mekanizmalarının aktif edilmesi kritik. HawkEye


🔎 Haftanın Temel Çıkarımları

TrendGözlem
Donanım & Cihaz GüvenliğiCisco ASA örneğinde olduğu gibi kritik cihaz zafiyetleri büyük risk oluşturuyor
Sanayi ve Üretim HedefleriJLR saldırısı, üretim altyapılarının siber güvenliğinin önemini artırdı
Kripto & DeFi GüvenliğiPhishing saldırıları, DeFi platformlarında büyük finansal kayıplara neden olabiliyor
Bulut + On-Prem Karma TehditlerHybrid bulut ortamları fidye saldırılarında yeni hedefler haline geliyor
Sürekli Güncelleme GerekliliğiChrome ve Red Hat gibi kritik bileşenlerde zafiyetler bulunuyor; proaktif yamalama şart

Kaynaklar

Sıkça Sorulan Sorular

1. Cisco ASA’deki açıklar neden bu kadar kritik?
Çünkü bu cihazlar birçok kurumun ağ sınır güvenliğini sağlar. Uzaktan kod çalıştırma ve yetki yükseltme açıkları, saldırganlara cihaz kontrolü imkânı verebilir.

2. JLR saldırısı üretimi nasıl etkiledi?
Saldırı, idari olarak üretim sistemlerine erişim sağladı. Şirket bazı üretim bantlarını kapatmak zorunda kaldı, stok ve teslimat planları etkilendi.

3. DeFi’de phishing saldırıları nasıl bu kadar etkili oldu?
Phishing ile kullanıcı kimlik bilgileri ele geçiriliyor, ardından doğrudan akıllı kontrat çağrıları yapılarak fonlar yönlendiriliyor. Kimlik doğrulama zayıfsa korumasız hale gelir.

4. Hybrid bulut ortamında fidye saldırılarından nasıl korunulur?
Güçlü kimlik kontrolü (MFA), segmentasyon, yedeklemeleri ayrı lokasyonlara almak ve saldırı tespit sistemlerini bulutla entegre etmek kritik.

5. Chrome ve Red Hat zafiyetlerinde ne yapmalıyız?
İlgili ürünleri derhal güncelleyin. Otomatik güncelleme etkinleştirin, eklentileri kontrol edin ve sistem izleme araçlarıyla anomalileri takip edin.

İLETİŞİM

Adres: Esentepe Mah.
Kore Şehitleri Cad. No:38/7
Şişli/İstanbul

Tel: +90 212 217 35 35

Fax: +90 212 283 10 11

info@karyabt.com

Copyright © 2023 Karya Teknoloji ve Danışmanlık Hizmetleri AŞ. | Sitede yayınlanan yazılı ve görsel meteryalin tüm hakları saklıdır.