Etiket: Güvenlik Açığı

İki Kritik Windows Zero-Day Açığı Aktif Olarak İstismar Ediliyor
Yazı

İki Kritik Windows Zero-Day Açığı Aktif Olarak İstismar Ediliyor

Microsoft, Windows için kritik iki zero-day açığın aktif olarak kullanıldığını doğruladı. CVE-2025-24990 ve CVE-2025-59230 numaralı yetki yükseltme zafiyetleri, tüm Windows sürümlerini etkiliyor ve saldırganların yükseltilmiş yetkilerle kod çalıştırmasına olanak tanıyor. Ayrıca, birçok önemli yazılım sağlayıcısı da güvenlik güncellemeleri yayınladı.

SAP NetWeaver’de Kritik Güvenlik Açıkları: Kimlik Doğrulama Olmadan Sistem Ele Geçirme Riski
Yazı

SAP NetWeaver’de Kritik Güvenlik Açıkları: Kimlik Doğrulama Olmadan Sistem Ele Geçirme Riski

SAP NetWeaver AS Java’da tespit edilen kritik serileştirme açığı, kimlik doğrulaması olmadan sistem komutlarının çalıştırılmasına olanak tanıyor. Ayrıca, SAP Yazdırma Servisi ve Tedarikçi İlişkileri Yönetimi’nde önemli dizin geçiş ve dosya yükleme zafiyetleri bulunuyor. Uzmanlar, yamaların hızla uygulanması ve JVM sertleştirmelerinin takip edilmesini tavsiye ediyor.

CISA, Adobe Experience Manager Kritik Açığını CVSS 10.0 ile İşaretledi: Aktif Sömürü Uyarısı
Yazı

CISA, Adobe Experience Manager Kritik Açığını CVSS 10.0 ile İşaretledi: Aktif Sömürü Uyarısı

CISA, Adobe Experience Manager'da kritik bir güvenlik açığını CVSS 10.0 ile işaretleyerek KEV kataloğuna ekledi. Bu zafiyet, kimlik doğrulama gerektirmeden uzaktan rastgele kod yürütülmesine olanak tanıyor ve aktif olarak sömürüldüğüne dair kanıtlar bulunuyor. Federal kurumlara 5 Kasım 2025'e kadar yamaları uygulamaları tavsiye ediliyor.

RMPocalypse: Tek 8 Baytlık Yazma İşlemi AMD SEV-SNP Korumasını Tehlikeye Atıyor
Yazı

RMPocalypse: Tek 8 Baytlık Yazma İşlemi AMD SEV-SNP Korumasını Tehlikeye Atıyor

RMPocalypse, AMD'nin SEV-SNP teknolojisindeki kritik bir güvenlik açığını ortaya koyuyor. Tek bir 8 baytlık yazma işlemiyle saldırganlar, gizli sanal makinelerin bütünlüğünü ve gizliliğini tamamen ihlal edebiliyor. AMD ve iş ortakları, etkilenen donanımlar için düzeltmeler üzerinde çalışıyor.

WordPress Service Finder Temasında Kritik Kimlik Doğrulama Atlama Açığı
Yazı

WordPress Service Finder Temasında Kritik Kimlik Doğrulama Atlama Açığı

WordPress Service Finder temasında bulunan Service Finder Bookings eklentisinde kritik bir kimlik doğrulama atlama açığı tespit edildi. Bu zafiyet, saldırganların yönetici dahil herhangi bir kullanıcı hesabına erişmesine imkan tanıyor. Geliştiriciler tarafından yayımlanan 6.1 sürümü ile sorun giderilmiş olup, yöneticilerin güncellemeleri yapmaları önem taşıyor.

Red Hat OpenShift AI Açığı, Hibrit Bulut Ortamlarında Tam Yetki Riskini Doğuruyor
Yazı

Red Hat OpenShift AI Açığı, Hibrit Bulut Ortamlarında Tam Yetki Riskini Doğuruyor

Red Hat OpenShift AI platformunda tespit edilen CVE-2025-10725 güvenlik açığı, kimlik doğrulaması yapılmış kullanıcıların ayrıcalıklarını küme yöneticisi seviyesine yükseltmesine izin veriyor. Bu durum, hibrit bulut altyapılarında tam kontrolün ele geçirilmesine yol açabilir. Red Hat, etkilenen sürümler için yükseltme ve yapılandırma değişiklikleriyle bu riski azaltmayı öneriyor.

CISA, Linux ve Unix Sistemlerinde Kritik Sudo Açığını Aktif İstismar Edildiği Uyarısıyla Duyurdu
Yazı

CISA, Linux ve Unix Sistemlerinde Kritik Sudo Açığını Aktif İstismar Edildiği Uyarısıyla Duyurdu

CISA, Linux ve Unix sistemlerinde kullanılan Sudo aracında kritik bir güvenlik açığının aktif olarak istismar edildiğini duyurdu. CVE-2025-32463 kodlu bu zafiyet, root yetkisiyle rastgele komut çalıştırılmasına olanak tanıyor. Ayrıca KEV kataloğuna eklenen diğer dört kritik açık da geçtiğimiz haftalarda aktif olarak kullanıldı.

WhatsApp, iOS ve macOS İçin Kritik Sıfır Tıklama Açığını Kapattı
Yazı

WhatsApp, iOS ve macOS İçin Kritik Sıfır Tıklama Açığını Kapattı

WhatsApp, iOS ve macOS cihazlarını etkileyen CVE-2025-55177 numaralı sıfır tıklama açığını kapattı. Bu zafiyet, kullanıcı etkileşimi olmadan cihazların ele geçirilmesine olanak sağlıyor ve gelişmiş casus yazılım kampanyalarında kullanıldığı tespit edildi. Kullanıcılara cihazlarını güncel tutmaları ve fabrika ayarlarına döndürmeleri öneriliyor.

Tehdit Aktörleri HexStrike AI’yı Kullanarak Citrix Açıklarını Hızla Sömürmeye Başladı
Yazı

Tehdit Aktörleri HexStrike AI’yı Kullanarak Citrix Açıklarını Hızla Sömürmeye Başladı

HexStrike AI, Citrix tarafından açıklanan kritik güvenlik açıklarını bir hafta içinde sömürmek için tehdit aktörleri tarafından kullanıldı. Bu yapay zeka destekli platform, otomatikleştirilmiş sömürü süreçleriyle insan müdahalesini azaltarak saldırıların verimliliğini artırıyor. Uzmanlar, etkilenen sistemlerin hızla yamalanması gerektiğini belirtiyor.