Siber Güvenlik Haberleri 31. Hafta- 2025

2025’in 37. haftasında siber güvenlik sahnesi yoğun geçti. Tedarik zinciri saldırılarından IoT/malware yeniliklerine, kurumsal cihazlardaki kritik açıklar ile fidye ve veri sızıntısı olaylarına kadar pek çok dikkat çekici gelişme oldu. Aşağıda bu haftanın öne çıkan hadiseleri ve çıkarımları bulacaksınız:

1. npm Tedarik Zinciri Saldırısı: Debug / Chalk Paketleri Hedefte

GitHub geliştiricisi Josh Junon’un hesabı phishing yoluyla ele geçirilerek npm paketlerine zararlı kod enjekte edildi. Etkilenen paketler arasında debug, chalk, supports-hyperlinks gibi yaygın kullanılan modüller var. Haftalık 2.6 milyar indirime kadar erişen bu paketler, özellikle yeni kurulum yapan projelerde kripto yönlendirmesi ve tarayıcı manipülasyonu gibi saldırı yöntemleri kullanıyor. Medium
Bu vaka, tedarik zinciri saldırılarının etkinliğini bir kez daha gösterdi.

2. Cisco ASA Kritik Açıkları Hâlâ Aktif Tehdide Dönüşüyor

CISA ve NCSC yetkilileri, Cisco ASA ve Secure Firewall cihazlarında tespit edilen CVE-2025-20333 (kod çalıştırma) ve CVE-2025-20362 (yetki yükseltme) açıklarının aktif biçimde istismar edildiğini duyurdu. IT Pro+1
Federal kurumlara bu cihazları derhal yamaları ve analizleri tamamlamaları yönünde acil çağrı yapıldı. TechRadar

3. SessionReaper: Magento / Adobe Commerce API Açığı

“SessionReaper” adı verilen yeni bir saldırı vektörü, Magento’nun Web API giriş işlemlerinde veri tipi kontrollerini baypas ederek saldırganlara yetki yükseltme veya uzaktan kod çalıştırma imkânı tanıyor. cybersecurityadvisors.network
Adobe tarafından yayınlanan yama ile bu saldırı vektörüne karşı savunma sağlanmıştır.

4. Ivanti Ürünlerinde Çeşitli Yüksek Risk Zafiyetler

HawkEye tehdit raporu, Ivanti Connect Secure, Policy Secure, Endpoint Manager, ZTA Gateways gibi birçok Ivanti üründe kritik HF, yetki yükseltme ve RCE (uzaktan kod çalıştırma) açıkları bulunduğunu bildirdi. HawkEye
Bu zafiyetler, yapılandırma kontrolleri ve hızlı yamalar ile kapatılması gereken riskler arasında yer alıyor.

5. Supply Chain ve GitHub Saldırıları Arasında Bağlantılar

QuoIntelligence raporu, bu haftaya ait istihbaratta GitHub repo hesaplarının ihmali ile npm saldırılarının bağlantılı olduğunu vurguluyor. Ayrıca Cisco ASA cihazlarına yönelik geniş çaplı tarama ve exploit girişimleri de bu hafta belirginleşti. QuoIntelligence
Karma saldırı senaryoları ve çapraz vektörler dikkat çekiyor.


🔎 Bu Haftanın Çıkarımları ve Tavsiyeler

  • Tedarik zinciri güvenliği: Her bağımlılık kontrol edilmeli; özellikle npm/pip, GitHub Actions gibi araçların güvenliği sıkılaştırılmalı.

  • Cihaz güvenliği kritik: ASA ve firewall cihazlarını izlemek, yamaları takip etmek ve log analizini artırmak zorunlu.

  • API güvenlik kontrolleri: Tip doğrulama, giriş filtreleme ve parametre sınırlandırma gibi uygulamalar API’lerde kritik.

  • Katmanlı güvenlik yaklaşımı: Zafiyetler tek bir kontrol noktasında kapatılamaz; erişim kontrolü, segmentasyon, izleme ve otomatik müdahale gereklidir.

  • Proaktif güvenlik kültürü: Bilinçsiz davranışları ve saldırı yüzeyini azaltmak için sürekli farkındalık çalışmaları yapılmalı.

Kaynaklar

Sıkça Sorulan Sorular

1. npm saldırısı nasıl bu kadar yaygın oldu?
npm paketleri milyarlarca kez indiriliyor. Paket koruyucusunun hesabının ele geçirilmesi ve kod enjekte edilmesi, tüm bu bağımlılıkları kullanan sistemleri risk altına aldı.

2. ASA açıklarını kapatmak için neler yapılmalı?
• Kritik cihazlarınızı güncelleyin
• Kullanılmayan hizmetleri kapatın
• Log ve anormallik takibi aktif olsun
• Yedek firewall yapılandırmaları hazır olmalı

3. SessionReaper saldırısı Magento kullanıcılarını nasıl etkiler?
Saldırganlar API üzerinden yönetici işlemleri yapabilir, menü yapılarını değiştirebilir, yetki yükseltme sağlayabilir. E-ticaret siteleri için kritik risk oluşturur.

4. Ivanti zafiyetleri ne kadar yaygın?
Çok sayıda Ivanti ürünü, CVE listeleri üzerinden yüksek risk puanlarıyla tanımlanmış durumdadır. Kurumlar için hızlı müdahale gerektirir.

5. Supply chain + GitHub saldırı senaryoları neden tehlikeli?
Çünkü saldırganlar bir zayıf halkadan içeri girerek zincirin tamamında erişim sağlayabilir. Karma saldırılar daha yıkıcı olur.

İLETİŞİM

Adres: Esentepe Mah.
Kore Şehitleri Cad. No:38/7
Şişli/İstanbul

Tel: +90 212 217 35 35

Fax: +90 212 283 10 11

info@karyabt.com

Copyright © 2023 Karya Teknoloji ve Danışmanlık Hizmetleri AŞ. | Sitede yayınlanan yazılı ve görsel meteryalin tüm hakları saklıdır.