Gogs platformunda keşfedilen CVE-2025-8110 numaralı path traversal açığı, saldırganların kod çalıştırmasına olanak tanıyor. Dünya genelinde 1600’den fazla internet erişimli Gogs sunucusunun önemli bir kısmı risk altında. Henüz resmi yama yayınlanmamışken, kullanıcıların erişim kontrollerini sıkılaştırmaları ve güvenlik önlemlerini artırmaları kritik önem taşıyor.
Etiket: Ağ Segmentasyonu
FortiSIEM’de Kimlik Doğrulamasız Kritik Uzaktan Kod Çalıştırma Açığı ve FortiFone Güvenlik Riskleri
Fortinet’in FortiSIEM ürününde kimlik doğrulaması olmadan uzaktan kod çalıştırmaya olanak tanıyan kritik bir işletim sistemi komutu enjeksiyonu açığı tespit edildi. Aynı zamanda FortiFone cihazlarında da kimlik doğrulaması gerektirmeyen yapılandırma erişimi sağlayan başka bir kritik zafiyet bulundu. Güvenlik ekiplerinin bu açıkları kapatmak için ilgili yamaları hızla uygulaması ve ağ segmentasyonu
n8n’de CVE-2026-21877: Kritik Kimlik Doğrulamalı RCE Açığı ve Korunma Yöntemleri
n8n platformunda CVSS skoru 10.0 olan, kimlik doğrulamalı uzak kod çalıştırma (RCE) açığı tespit edildi. Hem kendi kendine barındırılan hem de bulut sürümlerini etkileyen bu zafiyet, 1.121.3 sürümüyle giderildi. Siber güvenlik ekipleri, yamalama ve erişim kısıtlamalarıyla riskleri azaltmalı.
RondoDox Botnet, React2Shell Açığını Kullanarak IoT ve Web Sunucularını Hedefliyor
2025 sonunda ortaya çıkan RondoDox botneti, kritik React2Shell (CVE-2025-55182) güvenlik açığını kullanarak dünya genelinde özellikle Next.js tabanlı sunucular ve IoT cihazlarını hedef alıyor. ABD, Almanya ve Fransa başta olmak üzere birçok ülkede etkili olan bu saldırı, otomatik tarama ve kripto madenciliği gibi zararlı faaliyetlerle yayılıyor. Siber güvenlik ekipleri için kapsamlı önlemler hayat
MongoDB’de Kimlik Doğrulamasız Bellek Okuma Açığı ve Korunma Yöntemleri
MongoDB sunucularında CVE-2025-14847 kodlu kritik bir zafiyet keşfedildi. Kimlik doğrulaması yapılmamış saldırganlar, zlib sıkıştırma protokolündeki tutarsızlıkları kullanarak başlatılmamış heap belleğine erişim sağlayabiliyor. Bu durum, hassas verilerin ifşasına ve ileri saldırıların tetiklenmesine zemin hazırlıyor.
2026’da KOBİ’leri Hedef Alan Siber Saldırılara Karşı 3 Kritik Koruma Yöntemi
2025 yılında küçük ve orta ölçekli işletmeler (KOBİ) siber saldırıların ana hedefi haline geldi. Özellikle müşteri verilerinin çalındığı büyük veri ihlalleri, KOBİ'lerin güvenlik açıklarını ortaya koydu. 2026'da bu risklere karşı etkili koruma yöntemleri ve teknik savunma stratejileri önem kazanıyor.
INTERPOL Afrika’da 574 Kişiyi Tutukladı; Ukraynalı Nefilim Fidye Yazılımı Operatörü Suçunu Kabul Etti
INTERPOL öncülüğünde Afrika kıtasında düzenlenen Sentinel Operasyonu kapsamında 574 kişi tutuklandı, 6.000'den fazla zararlı bağlantı kaldırıldı ve çeşitli fidye yazılımı saldırıları engellendi. Öte yandan, Ukraynalı bir siber suçlu, Nefilim fidye yazılımı kullanarak ABD ve diğer ülkelerdeki şirketlere yönelik saldırılarını kabul etti. Bu gelişmeler, fidye yazılımı tehditlerinin küresel boyutta de
14,6 Milyon Dolarlık Banka Hesabı Ele Geçirme Operasyonunda Kritik Alan Adı Kapatıldı
ABD ve Estonya yetkililerinin ortak operasyonuyla, banka hesap bilgilerini yasa dışı toplayan ve manipüle eden web3adspanels.org alan adı ele geçirildi. Bu dolandırıcılık kampanyası, sahte reklamlar ve kötü amaçlı yazılımlar aracılığıyla 19 kurbanın yaklaşık 14,6 milyon dolar kaybetmesine yol açtı. Siber güvenlik uzmanları, benzer saldırılara karşı çok katmanlı savunma ve dikkatli kullanıcı davran
GRU’nun 5 Yıllık Kritik Altyapı Saldırı Kampanyasında Yeni Taktikler ve Hedefler
2021-2025 yılları arasında Rusya'nın GRU istihbarat birimine bağlı APT44 varyantı, Batı ülkelerindeki enerji, bulut ve kritik altyapı sektörlerine yönelik kapsamlı siber saldırılar gerçekleştirdi. Yanlış yapılandırılmış ağ uç cihazları ve bilinen CVE güvenlik açıkları üzerinden yürütülen bu kampanya, kimlik bilgisi hırsızlığı ve yatay hareket kabiliyetiyle dikkat çekiyor. Siber güvenlik profesyone
CISA, ASUS Live Update Tedarik Zinciri Açığını Aktif İstismar Sonrası Uyardı
CISA, ASUS Live Update yazılımındaki kritik bir tedarik zinciri açığını aktif sömürülme kanıtları üzerine Bilinen Sömürülmüş Açıklar (KEV) listesine ekledi. CVE-2025-59374 kodlu bu zafiyet, 2018-2019 yıllarında gerçekleşen Operation ShadowHammer kampanyasıyla ilişkilendiriliyor ve halen güncellenmeyen sistemlerde ciddi risk oluşturuyor.








