Yazar: Cybernews.TR (Cybernews TR)

PCIe 5.0 ve Üzeri Sistemlerde Üç Kritik IDE Zafiyeti Güvenliği Tehdit Ediyor
Yazı

PCIe 5.0 ve Üzeri Sistemlerde Üç Kritik IDE Zafiyeti Güvenliği Tehdit Ediyor

PCIe 5.0 ve sonrası sürümlerde yer alan üç yeni IDE şifreleme zafiyeti, özellikle Intel ve AMD işlemcilerde veri bütünlüğü ve gizliliğini riske atıyor. Bu zafiyetler, fiziksel veya düşük seviyeli erişime sahip saldırganların eski ve hatalı verileri işleyerek sistemlerin güvenlik izolasyonunu aşmasına olanak tanıyor. Siber güvenlik uzmanları, ilgili firmware güncellemelerinin uygulanmasını ve PCIe

Storm-0249 Grubu, Dosyasız PowerShell ve DLL Yan Yükleme Taktikleriyle Fidye Yazılımı Saldırılarında Yeni Aşamaya Geçti
Yazı

Storm-0249 Grubu, Dosyasız PowerShell ve DLL Yan Yükleme Taktikleriyle Fidye Yazılımı Saldırılarında Yeni Aşamaya Geçti

Son analizler, Storm-0249 adlı tehdit aktörünün başlangıç erişiminden daha karmaşık saldırı tekniklerine yöneldiğini ortaya koyuyor. Dosyasız PowerShell yürütme, DLL yan yükleme ve alan adı taklidi gibi yöntemlerle fidye yazılımı saldırılarının etkinliğini artıran grup, özellikle ABD merkezli kullanıcıları hedef alan vergi temalı oltalama kampanyalarıyla dikkat çekiyor.

Altın Bıçak Grubu QWCrypt Fidye Yazılımıyla Kanada ve ABD’de Hedefte
Yazı

Altın Bıçak Grubu QWCrypt Fidye Yazılımıyla Kanada ve ABD’de Hedefte

2018’den beri aktif olan Altın Bıçak (Gold Blade) adlı siber suç grubu, QWCrypt fidye yazılımını kullanarak özellikle Kanada’daki kurumları hedef alan karmaşık saldırılar düzenliyor. İşe alım platformları üzerinden yayılan hedefli oltalama e-postalarıyla başlayan saldırılar, gelişmiş çok aşamalı kötü amaçlı yazılım zincirleri ve özel araçlarla destekleniyor. Bu operasyon, fidye yazılımı ve veri hı

Geliştiricileri Hedef Alan Kötü Amaçlı VS Code Uzantıları ve Paketler: Teknik Detaylar ve Korunma Yolları
Yazı

Geliştiricileri Hedef Alan Kötü Amaçlı VS Code Uzantıları ve Paketler: Teknik Detaylar ve Korunma Yolları

Son analizler, VS Code uzantıları ve popüler yazılım paket yöneticilerinde geliştirici verilerini çalan kötü amaçlı yazılımların tespit edildiğini ortaya koyuyor. Bu zararlılar, ekran görüntüleri, WiFi şifreleri ve tarayıcı oturum bilgileri gibi hassas verileri ele geçirerek uzak sunuculara aktarıyor. Siber güvenlik profesyonelleri için saldırı zinciri ve savunma önerileri kritik önem taşıyor.

React2Shell Güvenlik Açığı: 3 Kritik Zararlı ve Yaygın Sektör Etkisi
Yazı

React2Shell Güvenlik Açığı: 3 Kritik Zararlı ve Yaygın Sektör Etkisi

React Server Components'teki kritik bir güvenlik açığı, 2025 sonlarında birçok sektörde kripto madencileri ve gelişmiş zararlı yazılımların yayılmasına zemin hazırladı. Saldırılar, özellikle inşaat ve eğlence sektörlerinde yoğunlaşırken, Linux ve Windows sistemlerini hedef alan otomatik sömürü araçları kullanılıyor. Kuruluşların hızlıca yamaları uygulaması ve kapsamlı güvenlik önlemleri alması ger

React2Shell Açığını Kullanan EtherRAT Zararlısı ve Contagious Interview Kampanyası
Yazı

React2Shell Açığını Kullanan EtherRAT Zararlısı ve Contagious Interview Kampanyası

React Server Components (RSC) içindeki kritik bir güvenlik açığı (CVE-2025-55182) üzerinden yayılan EtherRAT zararlısı, Ethereum akıllı sözleşmeleri ile komut kontrolü sağlıyor. Özellikle blockchain ve Web3 geliştiricilerini hedef alan Contagious Interview kampanyası kapsamında dağıtılan bu zararlı, uzun vadeli gizli erişim ve kalıcılık sağlamak üzere tasarlandı.

.NET SOAPwn Açığı: Sahte WSDL ile Dosya Yazma ve Uzaktan Kod Çalıştırma Riski
Yazı

.NET SOAPwn Açığı: Sahte WSDL ile Dosya Yazma ve Uzaktan Kod Çalıştırma Riski

.NET platformundaki SOAPwn adlı kritik güvenlik açığı, sahte WSDL dosyaları kullanılarak dosya sistemi üzerinde rastgele yazma ve uzaktan kod çalıştırma imkanı sunuyor. Barracuda, Ivanti ve Umbraco gibi popüler ürünleri etkileyen bu zafiyet, özellikle .NET Framework HTTP istemci proxy'lerinin güvenlik kontrollerinin yetersiz olmasından kaynaklanıyor.

Microsoft’tan 56 Kritik Güvenlik Açığına Yama: İki Sıfır Gün ve Aktif Sömürülen Zafiyetler
Yazı

Microsoft’tan 56 Kritik Güvenlik Açığına Yama: İki Sıfır Gün ve Aktif Sömürülen Zafiyetler

Microsoft, Windows platformunda 56 güvenlik açığını gideren kapsamlı bir yama paketi yayımladı. Aralarında aktif olarak sömürülen ve iki sıfır gün açığı bulunan bu güncellemeler, özellikle yerel ayrıcalık yükseltme ve komut enjeksiyonu risklerine odaklanıyor. Kurumsal ve bireysel kullanıcıların, kritik sistemlerini korumak için bu yamaları öncelikli olarak uygulaması gerekiyor.

Paylaşılan Sinyaller Çerçevesi ile Sıfır Güven Modelinde Yeni Entegrasyon Yöntemi
Yazı

Paylaşılan Sinyaller Çerçevesi ile Sıfır Güven Modelinde Yeni Entegrasyon Yöntemi

Sıfır Güven mimarisinde kritik olan cihaz ve kullanıcı durumuna dair gerçek zamanlı sinyallerin paylaşımı, Paylaşılan Sinyaller Çerçevesi (SSF) ile standartlaştırılıyor. Ancak birçok IAM aracı SSF'yi desteklemediğinden, entegrasyon sorunları yaşanıyor. Yeni geliştirilen bir iş akışı, Kolide Device Trust gibi araçlardan gelen sinyalleri SSF uyumlu CAEP olaylarına dönüştürerek Okta gibi kimlik platf

Gladinet Sabit Anahtar Açığı: 9 Kuruluş Web.config Dosyası İstismarına Maruz Kaldı
Yazı

Gladinet Sabit Anahtar Açığı: 9 Kuruluş Web.config Dosyası İstismarına Maruz Kaldı

Gladinet yazılımındaki sabit kodlanmış kriptografik anahtarlar, yetkisiz erişim ve uzaktan kod çalıştırma saldırılarına zemin hazırladı. Aralık 2025 itibarıyla sağlık ve teknoloji sektörlerinden dokuz farklı kuruluş, bu güvenlik açığından etkilenirken, saldırganlar web.config dosyasından makine anahtarını ele geçirmeye çalıştı. Siber güvenlik ekipleri, güncelleme ve makine anahtarı değişikliği gib