Etiket: SIEM

Anasayfa » SIEM » Sayfa 6
SolarWinds Serv-U 15.5’te 4 Kritik Root Kod Yürütme Açığı Giderildi
Yazı

SolarWinds Serv-U 15.5’te 4 Kritik Root Kod Yürütme Açığı Giderildi

SolarWinds, Serv-U dosya transfer yazılımının 15.5 sürümünde bulunan dört yüksek riskli root kod yürütme açığını 15.5.4 sürümüyle kapattı. Bu zafiyetler, yönetici ayrıcalıkları ile sömürüldüğünde sistemlerde tam kontrol sağlanmasına olanak tanıyor. Siber güvenlik ekiplerinin, güncellemeleri hızlıca uygulaması ve olay müdahale süreçlerini güçlendirmesi önem taşıyor.

Eski Google Mühendislerinin Ticari Sır Hırsızlığı ve İran’a Veri Aktarımı İddiası
Yazı

Eski Google Mühendislerinin Ticari Sır Hırsızlığı ve İran’a Veri Aktarımı İddiası

ABD’de eski Google mühendisleri ve yakınları, ticari sırları çalmak ve bu bilgileri İran’a aktarmakla suçlanıyor. Olay, teknoloji sektöründe kritik işlemci güvenliği ve kriptografi alanlarında çalışan kişilerin iç güvenlik önlemlerini sorgulatıyor. Sanıklar, yüzlerce gizli dosyayı yetkisiz cihazlara ve üçüncü taraf platformlara aktararak ciddi yasal yaptırımlarla karşı karşıya.

Siber Güvenlikte Triage Süreçlerinin İş Riskini Artıran 5 Kritik Hatası ve Çözüm Yolları
Yazı

Siber Güvenlikte Triage Süreçlerinin İş Riskini Artıran 5 Kritik Hatası ve Çözüm Yolları

Siber güvenlik operasyonlarında triage aşamasındaki hatalar, iş riskini azaltmak yerine artırabiliyor. Özellikle kanıta dayanmayan kararlar, kıdem farkları ve manuel işlemler, gerçek tehditlerin gözden kaçmasına ve maliyetlerin yükselmesine yol açıyor. Bu haber, triage süreçlerindeki yaygın sorunları ve modern sandbox teknolojileriyle nasıl iyileştirilebileceğini teknik detaylarla ele alıyor.

DNS Tabanlı ClickFix Saldırıları ve Lumma Stealer Kampanyalarındaki Yeni Gelişmeler
Yazı

DNS Tabanlı ClickFix Saldırıları ve Lumma Stealer Kampanyalarındaki Yeni Gelişmeler

Son dönemde DNS sorgularını kötüye kullanan ClickFix saldırı teknikleri, Windows ve macOS sistemlerini hedef alıyor. Bu yöntemler, kullanıcıları sosyal mühendislik yoluyla zararlı komutlar çalıştırmaya ikna ederek ikinci aşama kötü amaçlı yazılımların yüklenmesini sağlıyor. Siber güvenlik ekipleri için saldırı zincirinin detayları ve savunma önerileri kritik önem taşıyor.

Google Chrome’da Aktif Olarak İstismar Edilen Kritik Zero-Day Açık ve Güncellemeler
Yazı

Google Chrome’da Aktif Olarak İstismar Edilen Kritik Zero-Day Açık ve Güncellemeler

Google Chrome tarayıcısında CVE-2026-2441 kodlu yüksek riskli bir zero-day güvenlik açığı aktif olarak istismar ediliyor. Bu use-after-free hatası, özellikle kötü amaçlı hazırlanmış HTML sayfaları üzerinden uzaktan kod çalıştırılmasına olanak tanıyor. Kullanıcıların ve kurumların, ilgili yamaları hızla uygulayarak tarayıcılarını güncellemeleri kritik önem taşıyor.

ZeroDayRAT: Çok Platformlu Mobil Casus Yazılımıyla Gerçek Zamanlı Gözetim ve Finansal Hırsızlık Tehdidi
Yazı

ZeroDayRAT: Çok Platformlu Mobil Casus Yazılımıyla Gerçek Zamanlı Gözetim ve Finansal Hırsızlık Tehdidi

ZeroDayRAT, Android ve iOS cihazları hedef alan gelişmiş bir mobil casus yazılım olarak ortaya çıktı. Gerçek zamanlı gözetim, tuş kaydı, SMS ve finansal cüzdan hırsızlığı gibi kapsamlı yetenekleriyle bireyler ve kurumlar için ciddi bir risk oluşturuyor.

Ivanti EPMM Zafiyetleri Üzerinden Gerçekleşen Saldırılarda Kritik IP ve Otomatik İstismar Taktikleri
Yazı

Ivanti EPMM Zafiyetleri Üzerinden Gerçekleşen Saldırılarda Kritik IP ve Otomatik İstismar Taktikleri

Ivanti Endpoint Manager Mobile (EPMM) ürünündeki kritik güvenlik açıkları, Şubat 2026 başında yoğun şekilde hedef alınarak Avrupa'daki kamu kurumları ve diğer organizasyonlarda risk oluşturdu. Saldırılar, büyük oranda tek bir IP adresinden ve Bulletproof hosting altyapısından gerçekleştirildi; otomatik araçlarla farklı CVE'lerin eşzamanlı istismarı dikkat çekiyor.

Yazı

Apple, iOS ve macOS’ta Kritik 3 Sıfırıncı Gün Açığını Giderdi

Apple, iOS, macOS ve diğer cihazlarında aktif olarak kullanılan üç kritik sıfırıncı gün açığını kapatan güncellemeler yayınladı. Bu zafiyetler, gelişmiş saldırganların hedef sistemlerde rastgele kod çalıştırmasına olanak tanıyabiliyor. Siber güvenlik uzmanları için güncellemelerin acilen uygulanması ve ilgili güvenlik önlemlerinin güçlendirilmesi önem taşıyor.

BeyondTrust’ta Kritik Uzak Kod Çalıştırma Açığı: 11 Bin Sistem Risk Altında
Yazı

BeyondTrust’ta Kritik Uzak Kod Çalıştırma Açığı: 11 Bin Sistem Risk Altında

BeyondTrust Remote Support ve Privileged Remote Access ürünlerinde kimlik doğrulama gerektirmeyen kritik bir uzak kod çalıştırma açığı tespit edildi. CVE-2026-1731 olarak kaydedilen bu zafiyet, özellikle kurumsal ortamlarda yetkisiz erişim ve veri sızıntısı riskini artırıyor. Güvenlik ekiplerinin hızlıca ilgili yamaları uygulaması hayati önem taşıyor.

Çin Kaynaklı UNC3886, Singapur Telekom Sektöründe Gelişmiş Siber Casusluk Faaliyetleri Yürütüyor
Yazı

Çin Kaynaklı UNC3886, Singapur Telekom Sektöründe Gelişmiş Siber Casusluk Faaliyetleri Yürütüyor

UNC3886 adlı gelişmiş tehdit grubu, Singapur'un önde gelen telekomünikasyon operatörlerine yönelik uzun soluklu ve sofistike bir siber casusluk kampanyası düzenliyor. Kampanya, VMware ESXi ve vCenter gibi kritik altyapılara yönelik sıfır gün açıkları ve rootkit kullanımıyla dikkat çekiyor. Siber güvenlik ekipleri, bu tehditlere karşı kapsamlı izleme ve müdahale stratejileri geliştirmeli.