İLETİŞİM
Adres: Esentepe Mah.
Kore Şehitleri Cad. No:38/7
Şişli/İstanbul
Tel: +90 212 217 35 35
Fax: +90 212 283 10 11
info@karyabt.com
Week 38, güvenlik dünyasında oldukça hareketli geçti. Hem yazılım bileşenlerinde keşfedilen kritik açıklar hem de kurumsal altyapıya yapılan saldırılar dikkat çekti. Aşağıda bu haftanın öne çıkan olayları ve çıkarımlarını bulabilirsiniz:
Saldırganlar, popüler npm paketlerine (örneğin chalk, debug, ansi-regex) phishing yoluyla erişerek zararlı kodlar dağıttı. Bu paketler milyarlarca kez indiriliyor, böylece çok sayıda sistem potansiyel risk altına girdi. Zararlı kodlar, kripto cüzdan yönlendirmeleri ve tarayıcı manipülasyonu amaçlı işlevler içeriyordu. (duocircle.com)
Ayrıca Salesloft şirketinin GitHub hesabı tarafından bir güvenlik açığı ile saldırganların Drift platformuna erişim sağladığı bildirildi. Bu tedarik zinciri saldırısı, SaaS yazılımlarda üçüncü taraf kaynakların riskini çarpıcı şekilde gösterdi. (duocircle.com)
HawkEye’ın haftalık tehdit raporuna göre, Google Chrome’da CVE-2025-10585 adlı bir sıfır-gün açığı aktif olarak istismar edildi. Bu açık, kod çalıştırma riskine izin veriyor. Ayrıca WebRTC, ANGLE ve V8 motorunda başka “use-after-free” ve “type confusion” zafiyetleri tespit edildi. Güncelleme yayınlandı: Chrome 140 serisi ile birçok platformda yamalar sunuldu. (hawk-eye.io)
Tüm kurumların tarayıcılarını acilen güncellemesi ve otomatik güncellemeleri etkinleştirmesi önerilir.
Cybersecurity Advisors Network (CyAN) tarafından ilan edilen “Chaotic Deputy” zafiyeti serisi, Chaos Mesh platformunda dört kritik açığı kapsıyor. Üçü CVSS 9.8 seviyesinde. Bu zincirleme zafiyet, yetkisiz kod çalıştırma ve küme (cluster) kontrolü potansiyeli taşıyor. Açıklar, GraphQL API üzerinden /query uç noktasında kimlik doğrulama eksikliği ve komut enjeksiyonu hataları içeriyor. (cybersecurityadvisors.network)
Kurumlara öneri: Chaos Mesh sürümünü 2.7.3 ve sonrası sürümlere güncelleyin, etkilenen bileşenleri ağdan izole edin ve trafik filtrelemesi uygulayın.
SonicWall, cloud tabanlı yedekleme API’lerinin brute-force saldırı ile hedef alındığını ve bazı firewall yapılandırmalarının ele geçirildiğini duyurdu. Hesaplarda kimlik doğrulama jetonları, paylaşılan gizli anahtarlar ve yapılandırma ayarları açığa çıktı. Şirket, etkilenmiş kullanıcılara bildirim gönderdi; sızan dosyaların halka açık yayınlanmadığını ifade etti. (acumencyber.com)
Şifreleme, anahtar değişimi, MFA ve erişim kısıtlamaları bu tür olaylara karşı savunmada kritik rol oynar.
Collins Aerospace bünyesindeki vMUSE check-in sistemine yönelik fidye saldırısı, Brüksel, Londra, Berlin gibi önemli havaalanlarında otomatik sistem kesintilerine neden oldu. Yolcular manuel işlemlere yönlendirildi; uçuşlar gecikti veya iptal edildi. Saldırı, tedarik zinciri bileşenleri ile bağlantılı olarak açıklandı. (cyberone.bg, wikipedia.org)
Bu, hava trafiği altyapılarının ne kadar kırılgan olduğunu bir kez daha gözler önüne koydu.
Acumen Cyber raporuna göre, LockBit 5.0 Linux ve ESXi için yeni fidye yazılım örnekleri analiz edildi. Bu varyantlar savunma atlatma, günlük dosyası rotasyonu, çoğul dizinler üzerinde şifreleme gibi işlevler içeriyor. ESXi ortamlarda sanallaştırma altyapılarına doğrudan zarar verebilir. (acumencyber.com)
Tedarik zinciri saldırıları npm ve SaaS üzerinden devam ediyor — güvenlik kontrolleri artık yalnızca iç kodla sınırlı değil.
Sıfır-gün zafiyetleri tarayıcı ve framework bileşenlerinde kritik tehdit unsuru.
Bulut yedekleme hizmetleri bile hedef — yapılandırma güvenliği, MFA, anahtar değişimi şart.
Fidye saldırıları kritik altyapılara kadar ulaşıyor — hava taşımacılığı gibi halk kullanımı sistemlerinde bile riski gösteriyor.
Linux / ESXi ortamlarına yönelik fidye varyantları artıyor — sanallaştırma altyapıları artık kritik hedefler arasında.
1. npm saldırısı nasıl geniş çaplı etkiler yarattı?
Phishing yoluyla maintainer hesaplarına erişilerek paketlere zararlı kodlar yerleştirildi. Bu paketler birçok projede bağımlılık olarak kullanıldığından etki çok geniş oldu.
2. Chrome’daki CVE-2025-10585 ne kadar kritik?
Bu açık sıfır-gün olarak aktif şekilde kullanıldı. Kod çalıştırma riski içerdiğinden tüm sistemlerde güncelleme kaçınılmaz hale geldi.
3. Chaos Mesh saldırısı şirketleri nasıl etkiler?
Chaos Mesh, Kubernetes tabanlı sistemlerde kullanılabiliyor; saldırı, cluster kontrolünü ele geçirme, kritik komutları yürütme potansiyeli taşır.
4. SonicWall yedekleme olayında en büyük risk nedir?
Yapılandırma dosyaları ve gizli anahtarların açığa çıkması, güvenlik yapılandırmalarını bozabilir ve yeni saldırılara kapı aralayabilir.
5. Havaalanı saldırıları kurumları nasıl etkiler?
Uçuş gecikmeleri, itibar kaybı, finansal tazminatlar ve operasyonel maliyetler artar. Altyapı güvenliği, havacılık sektörü için doğrudan iş riski haline gelir.
Adres: Esentepe Mah.
Kore Şehitleri Cad. No:38/7
Şişli/İstanbul
Tel: +90 212 217 35 35
Fax: +90 212 283 10 11
info@karyabt.com