Microsoft Teams'te tespit edilen güvenlik açıkları, mesaj içeriklerinin ve gönderen kimliklerinin fark edilmeden değiştirilmesine olanak tanıyor. Bu zafiyetler, sosyal mühendislik saldırılarını kolaylaştırırken, özellikle iOS istemcisi üzerinde orta şiddette bir taklit sorunu olarak sınıflandırıldı. Kurumsal iletişim platformlarının güvenliği için gelişmiş doğrulama yöntemleri kritik önem taşıyor.
Etiket: Güvenlik Açığı
React Native CLI’deki Kritik Güvenlik Açığı Geliştiricileri Uzaktan Komut Enjeksiyonuna Açıyor
React Native CLI'de bulunan kritik bir güvenlik açığı, Metro geliştirme sunucusunun dış arayüzlere bağlanması ve /open-url uç noktasındaki komut enjeksiyonu zafiyeti nedeniyle uzaktan işletim sistemi komutlarının çalıştırılmasına olanak tanıyor. Meta tarafından yayımlanan 20.0.0 sürümüyle giderilen bu açık, yazılım tedarik zinciri güvenliğinin önemini bir kez daha ortaya koyuyor.
TEE.Fail Yan Kanal Saldırısı: Intel ve AMD DDR5 Tabanlı Güvenli Alanlardan Kritik Veriler Çalınıyor
TEE.Fail saldırısı, Intel ve AMD'nin DDR5 tabanlı güvenilir yürütme ortamlarından (TEE) kriptografik anahtarların fiziksel yan kanal saldırılarıyla çıkarılmasını sağlıyor. Araştırma, AES-XTS şifrelemenin deterministik yapısının bu saldırılara karşı yetersiz olduğunu ve Nvidia'nın GPU Confidential Computing sistemlerinin de risk altında olduğunu gösteriyor. Yazılım önlemleri önerilse de, donanım ür
Dassault ve XWiki Kritik Güvenlik Açıkları Aktif Sömürülüyor: CISA Uyarısı ve Saldırı Detayları
CISA, Dassault Systèmes DELMIA Apriso ve XWiki'deki kritik güvenlik açıklarının aktif olarak sömürüldüğünü açıkladı. Özellikle kod enjeksiyonu ve yetkilendirme eksikliği içeren bu zafiyetler, kripto para madencisi dağıtımı gibi karmaşık saldırı zincirlerinde kullanılıyor. Kullanıcıların ve kurumların ilgili yamaları acilen uygulaması gerekiyor.
250’den Fazla Magento Mağazası, CVE-2025-54236 Açığını Kullanan Saldırganların Hedefinde
Adobe Commerce ve Magento platformlarında bulunan CVE-2025-54236 kodlu kritik güvenlik açığı, son 24 saatte 250'den fazla mağazaya yönelik saldırılarda kullanıldı. SessionReaper olarak bilinen bu zafiyet, Commerce REST API'deki hatalı giriş doğrulama nedeniyle müşteri hesaplarının ele geçirilmesine olanak tanıyor. Güvenlik uzmanları, kullanıcıların yamaları acilen uygulaması gerektiğini vurguluyor
ThreatsDay: 176 Milyon Dolarlık Kripto Para Cezası, Formula 1 Veri Sızıntısı ve Yapay Zeka Güvenlik Açıkları
ThreatsDay bülteni, Lumma Stealer'ın zayıflaması, sahte yatırım dolandırıcılıkları, kötü amaçlı npm paketleri ve Kanada'da Cryptomus'a verilen rekor cezayı içeriyor. Ayrıca, Formula 1 sürücü verilerindeki kritik güvenlik açığı, yapay zeka tabanlı tehdit analiz platformları ve OAuth kötüye kullanımı gibi önemli siber güvenlik gelişmeleri detaylandırılıyor.
CISA, Motex Lanscope Endpoint Manager Kritik Açığını Aktif Saldırılarda Kullanıldığını Onayladı
CISA, Motex Lanscope Endpoint Manager'daki kritik CVE-2025-61932 açığının aktif olarak kullanıldığını doğruladı. Bu zafiyet, özellikle MCP istemcisi ve tespit ajanı bileşenlerinde rastgele kod çalıştırmaya izin veriyor. Japonya ve JPCERT/CC tarafından da doğrulanan saldırılar, sistemlere arka kapı bırakılmasıyla sonuçlanıyor ve Federal kurumların 12 Kasım 2025'e kadar yamaları uygulaması öneriliyo
TP-Link Omada Gateway Serisinde Kritik Komut Enjeksiyonu ve Ayrıcalık Yükseltme Zafiyetleri Giderildi
TP-Link, Omada Gateway serisinde dört kritik güvenlik açığını giderdi; iki zafiyet uzaktan kod çalıştırmaya izin veriyor. Güncel firmware yüklenmesi ve yapılandırmaların kontrolü, ağ güvenliğinin sağlanması için elzem.
İki Kritik Windows Zero-Day Açığı Aktif Olarak İstismar Ediliyor
Microsoft, Windows için kritik iki zero-day açığın aktif olarak kullanıldığını doğruladı. CVE-2025-24990 ve CVE-2025-59230 numaralı yetki yükseltme zafiyetleri, tüm Windows sürümlerini etkiliyor ve saldırganların yükseltilmiş yetkilerle kod çalıştırmasına olanak tanıyor. Ayrıca, birçok önemli yazılım sağlayıcısı da güvenlik güncellemeleri yayınladı.
SAP NetWeaver’de Kritik Güvenlik Açıkları: Kimlik Doğrulama Olmadan Sistem Ele Geçirme Riski
SAP NetWeaver AS Java’da tespit edilen kritik serileştirme açığı, kimlik doğrulaması olmadan sistem komutlarının çalıştırılmasına olanak tanıyor. Ayrıca, SAP Yazdırma Servisi ve Tedarikçi İlişkileri Yönetimi’nde önemli dizin geçiş ve dosya yükleme zafiyetleri bulunuyor. Uzmanlar, yamaların hızla uygulanması ve JVM sertleştirmelerinin takip edilmesini tavsiye ediyor.









