SAP NetWeaver AS Java’da tespit edilen kritik serileştirme açığı, kimlik doğrulaması olmadan sistem komutlarının çalıştırılmasına olanak tanıyor. Ayrıca, SAP Yazdırma Servisi ve Tedarikçi İlişkileri Yönetimi’nde önemli dizin geçiş ve dosya yükleme zafiyetleri bulunuyor. Uzmanlar, yamaların hızla uygulanması ve JVM sertleştirmelerinin takip edilmesini tavsiye ediyor.
Kategori: Yazılım Güvenliği
npm, PyPI ve RubyGems Paketlerinde Discord Webhooklarıyla Veri Sızıntısı ve Kuzey Koreli Tehdit Aktörlerinin Sahte Paket Operasyonu
Discord webhook'ları, npm, PyPI ve RubyGems paketlerinde geliştirici yapılandırma dosyalarını ve hassas bilgileri sızdırmak için kullanılıyor. Ayrıca, Kuzey Kore destekli tehdit aktörleri Contagious Interview kampanyasıyla yüzlerce sahte npm paketi aracılığıyla Web3 ve teknik sektör geliştiricilerini hedef alıyor. Bu durum, tedarik zinciri saldırılarının ekonomik ve teknik boyutlarını yeniden şekillendiriyor.
İlk Kötü Amaçlı MCP Sunucusu Postmark-MCP Paketinde E-posta Hırsızlığına Yol Açtı
Sahte "postmark-mcp" npm paketi, MCP sunucusu üzerinden gönderilen e-postaları gizlice kopyalayarak veri sızıntısına yol açtı. Koi Security'nin tespitiyle ortaya çıkan bu olay, yazılım tedarik zincirindeki yeni tehditlere dikkat çekiyor. Postmark ise paketin resmi olmadığını ve hizmetlerinin güvende olduğunu açıkladı.
Kötü Amaçlı PyPI Paketi soopsocks, 2.653 Sistemi Hedefleyerek Gizli Arka Kapı Kurdu
soopsocks adlı kötü amaçlı PyPI paketi, Windows sistemlerine arka kapı yerleştirerek 2.653 cihazı etkiledi. Paket, yönetici haklarıyla çalışan yürütülebilir dosyalar ve PowerShell betikleri aracılığıyla sistem keşfi yapıyor ve bilgileri Discord webhook'una iletiyor. Bu olay, yazılım tedarik zinciri saldırılarının artışıyla birlikte GitHub ve npm'in token yönetimi politikalarını sıkılaştırmasına paralel gerçekleşti.
SAP, Kritik NetWeaver ve Yüksek Şiddetli S/4HANA Güvenlik Açıklarını Giderdi
SAP, NetWeaver ve S/4HANA platformlarında kritik ve yüksek şiddetli güvenlik açıklarını gideren güncellemeler yayımladı. Özellikle kimlik doğrulaması yapılmamış saldırganların işletim sistemi komutları çalıştırmasına olanak tanıyan NetWeaver serileştirme açığı dikkat çekiyor. Kullanıcıların güvenlik için güncellemeleri acilen uygulaması öneriliyor.
VS Code Uzantılarında Silinen İsimlerin Yeniden Kullanılmasına İzin Veren Kritik Güvenlik Açığı
ReversingLabs, Visual Studio Code uzantılarında silinen isimlerin kötü amaçlı aktörler tarafından yeniden kullanılmasına izin veren kritik bir güvenlik açığını ortaya çıkardı. Bu zafiyet, fidye yazılım saldırılarının artmasına ve açık kaynak ekosistemlerinin hedef alınmasına yol açıyor. Uzmanlar, yazılım tedarik zinciri güvenliği için sıkı tarama ve izleme mekanizmalarının önemine dikkat çekiyor.
Kötü Amaçlı nodejs-smtp Paketi Nodemailer’ı Taklit Ederek Atomic ve Exodus Cüzdanlarını Hedefliyor
nodejs-smtp adlı kötü amaçlı npm paketi, popüler nodemailer kütüphanesini taklit ederek Atomic ve Exodus kripto cüzdanlarını hedef alıyor. Electron tabanlı bu saldırı, cüzdan uygulamalarının iç dosyalarını değiştirip kripto para işlemlerini tehdit aktörlerinin kontrolündeki adreslere yönlendiriyor. Paket, şüphe çekmemek için SMTP mailer işlevini de sürdürüyor.
Kötü Amaçlı npm Paketleri Flashbots’u Taklit Ederek Ethereum Cüzdan Anahtarlarını Çalıyor
Kötü amaçlı npm paketleri, Flashbots MEV altyapısını taklit ederek Ethereum cüzdanlarının özel anahtarlarını ve mnemonic tohumlarını Telegram botlarına sızdırıyor. Bu paketler, yazılım tedarik zinciri saldırıları kapsamında zararsız kodlar arasında gizlenmiş kötü amaçlı işlevsellikler barındırıyor ve kripto cüzdanların tamamen ele geçirilmesine yol açabiliyor.
Ethereum Akıllı Sözleşmeleri Kötü Amaçlı npm Paketlerinde Yeni Bir Saldırı Yöntemi Olarak Kullanıldı
Temmuz 2025'te npm'de yayımlanan iki kötü amaçlı paket, Ethereum akıllı sözleşmelerini kullanarak zararlı komutları gizledi ve kripto geliştiricilerini hedef aldı. Bu paketler, GitHub üzerindeki sahte hesap ağı aracılığıyla popülerleştirildi ve saldırganların tespitten kaçmasını sağladı. Uzmanlar, geliştiricilerin paketleri projelerine dahil etmeden önce kapsamlı değerlendirme yapmasının kritik olduğunu vurguluyor.
Cursor AI Kod Editöründe Workspace Trust Devre Dışı Bırakılması Güvenlik Açığına Yol Açıyor
Cursor AI kod editöründe Workspace Trust özelliğinin varsayılan olarak kapalı olması, kötü amaçlı depoların otomatik kod çalıştırmasına izin veren kritik bir güvenlik açığı oluşturuyor. Bu durum, tedarik zinciri saldırıları ve hassas veri sızıntıları riskini artırıyor. Uzmanlar, güvenlik önlemlerinin sıkılaştırılması ve kodların dikkatle incelenmesini öneriyor.









