OpenClaw, ClawHub beceri pazarındaki kötü amaçlı yazılımların tespiti için VirusTotal ile entegre olarak yeni bir güvenlik katmanı oluşturdu. Bu gelişme, özellikle AI ajanlarının yeteneklerini kötüye kullanma riskine karşı kritik bir adım olarak öne çıkıyor. Ancak, uzmanlar bu taramanın tüm tehditleri yakalayamayabileceği konusunda uyarıyor.
Kategori: Zafiyetler
60’tan Fazla Yazılım Sağlayıcısından Kritik Güvenlik Güncellemeleri Yayınlandı
Son haftalarda Microsoft, Adobe, SAP, Intel ve Google gibi büyük yazılım sağlayıcıları, işletim sistemleri, bulut ve ağ platformlarında çok sayıda güvenlik açığını kapatmak için yamalar yayımladı. Bu güncellemeler, sıfır gün açıkları, kod enjeksiyonu ve yetkilendirme eksiklikleri gibi kritik zafiyetleri hedef alıyor. Siber güvenlik ekiplerinin, bu yamaları hızla uygulaması ve kapsamlı güvenlik önl
Reynolds Fidye Yazılımı, EDR Araçlarını BYOVD Sürücüsüyle Hedef Alıyor
Reynolds fidye yazılımı, savunma atlatma amacıyla kendi içinde gömülü BYOVD (Bring Your Own Vulnerable Driver) bileşeni kullanarak EDR çözümlerini devre dışı bırakıyor. Bu teknik, güvenlik süreçlerini hedef alan saldırganların tespit edilmeden hareket etmesini sağlıyor ve özellikle kurumsal ağlarda ciddi risk oluşturuyor.
SolarWinds Web Help Desk İstismarında 3 Kritik Aşama ve Kalıcılık Taktikleri
Microsoft Defender tarafından tespit edilen SolarWinds Web Help Desk (WHD) açıklarından kaynaklanan çok aşamalı saldırılar, kimlik doğrulaması olmadan uzaktan kod yürütülmesine ve ileri düzey kalıcılık sağlanmasına olanak tanıyor. Saldırganlar, CVE-2025-40551, CVE-2025-40536 ve CVE-2025-26399 gibi yüksek kritiklikteki zafiyetleri kullanarak kurum ağlarında yatay hareket gerçekleştiriyor. Bu durum,
SSHStalker Botnet: Eski Linux Çekirdek Açıklarıyla IRC Tabanlı Kalıcı Erişim Sağlanıyor
SSHStalker adlı botnet, 2009-2010 dönemine ait Linux çekirdek güvenlik açıklarını kullanarak port 22 üzerinden yayılıyor ve IRC protokolüyle komut kontrolü sağlıyor. Bu saldırı, özellikle güncellenmemiş eski Linux altyapılarını hedef alıyor ve kalıcı erişim için gelişmiş rootkit ve günlük temizleyiciler kullanıyor.
TeamPCP Solucanı: Bulut Altyapılarını Kötüye Kullanan Gelişmiş Siber Suç Platformu
Kasım 2025'ten beri aktif olan TeamPCP tehdit grubu, Docker, Kubernetes ve React2Shell (CVE-2025-55182) gibi zafiyetleri kullanarak bulut ortamlarını hedef alıyor. Bu kampanya, bulut altyapılarını proxy, veri hırsızlığı ve kripto madenciliği için suistimal eden otomatikleşmiş bir saldırı zinciri sunuyor. Siber güvenlik profesyonelleri için bulut güvenliği ve olay müdahale stratejilerinin önemi art
n8n’de Kritik Komut Çalıştırma Açığı: CVE-2026-25049 ve Etkileri
n8n iş akışı otomasyon platformunda, CVE-2026-25049 kodlu kritik bir güvenlik açığı keşfedildi. Doğrulanmış kullanıcıların kötü amaçlı iş akışları aracılığıyla sistem komutları çalıştırmasına olanak tanıyan bu zafiyet, özellikle webhook kullanımıyla birleştiğinde ciddi riskler doğuruyor. Siber güvenlik profesyonelleri için etkili yama ve savunma stratejileri kritik önem taşıyor.
NGINX Yapılandırma İstismarıyla Büyük Ölçekli Web Trafiği Yönlendirme Kampanyası
Son analizler, React2Shell (CVE-2025-55182) zafiyetini hedef alan kötü amaçlı NGINX yapılandırmalarıyla gerçekleştirilen geniş çaplı bir web trafiği kaçırma kampanyasını ortaya koyuyor. Asya bölgesi TLD'leri ve Çin barındırma altyapıları hedef alınırken, saldırganlar shell scriptleriyle ters proxy kurallarını manipüle ederek trafiği kontrol ettikleri sunuculara yönlendiriyor. Bu durum, web uygulam
APT28, Microsoft Office CVE-2026-21509 Zafiyetini Kullanarak Yeni Casusluk Kampanyaları Yürütüyor
APT28 adlı tehdit aktörü, Microsoft Office'teki CVE-2026-21509 güvenlik açığını istismar ederek Ukrayna, Slovakya ve Romanya'daki hedeflere yönelik sofistike casusluk saldırıları gerçekleştiriyor. Saldırılar, özel hazırlanmış RTF dosyaları ve gelişmiş dropper araçlarıyla yürütülüyor; bu durum, kurumsal ve devlet kurumları için önemli bir tehdit oluşturuyor.
SolarWinds Web Help Desk’te Kritik RCE Açığı ve KEV Kataloğuna Eklenen 4 Önemli Zafiyet
CISA, SolarWinds Web Help Desk uygulamasındaki kritik bir uzaktan kod yürütme (RCE) açığını Bilinen İstismar Edilen Zafiyetler (KEV) listesine ekledi. Bu zafiyetler, özellikle kurumsal BT altyapıları ve kamu kurumları için ciddi risk oluşturuyor. Güvenlik ekiplerinin hızlı yama uygulaması ve kapsamlı olay müdahale süreçleri kritik önem taşıyor.









