İnceleme haftası: Aktif olarak yararlanılan Windows SMB kusuru, güvenilir OAuth uygulamaları bulut arka kapılarına dönüştü


Geçen haftanın en ilginç haberlerinden, makalelerinden, röportajlarından ve videolarından bazılarına genel bir bakış:

İncelemede hafta

Yapay zeka gizlilik araştırmalarının çoğu yanlış yöne bakıyor
Carnegie Mellon Üniversitesi ve Northeastern Üniversitesi’nden araştırmacılar tarafından hazırlanan yeni bir makaleye göre, Yüksek Lisans gizliliğine ilişkin araştırmaların çoğu yanlış soruna odaklandı. Yazarlar, çoğu teknik çalışmanın veri ezberlemeyi hedeflediğini, ancak en büyük risklerin LLM’lerin düzenli kullanım sırasında bilgileri toplama, işleme ve çıkarım yapma şeklinden kaynaklandığını ileri sürüyor.

Her şey birbirine bağlı olduğunda her şey risk altındadır
Bu Help Net Security röportajında ​​Brown & Brown CISO’su Ken Deitz, siber risk tanımının BT’nin ötesine geçerek IoT, OT ve daha geniş tedarik zinciri ekosistemlerini nasıl kapsadığını tartışıyor. Kuruluşlar bu varlıkları bulut ve ağ bağlantılı sistemler aracılığıyla birbirine bağladıkça, saldırı yüzeyi ve bağımlılıklar da arttı.

Google, daha hızlı, konuşmaya dayalı tehdit analizi için ajansal tehdit istihbaratını sunuyor
Güvenlik ekipleri günlerinin çoğunu raporlardan, forumlardan ve yayınlardan veri çekerek, birden fazla kaynaktaki ipuçlarını birleştirmeye çalışarak geçiriyor. Google, işin artık basit bir konuşma yoluyla gerçekleşebileceğini söylüyor.

Microsoft, aktif olarak yararlanılan WSUS güvenlik açığı için acil düzeltme yayınladı (CVE-2025-59287)
Microsoft, Windows Server Update Services’ta (WSUS) yaygın olarak kullanıldığı bildirilen bir uzaktan kod yürütme güvenlik açığı olan CVE-2025-59287’yi “kapsamlı bir şekilde” gideren bant dışı bir güvenlik güncelleştirmesi yayımladı.

Microsoft, Windows Dosya Gezgini’nde riskli dosya önizlemelerini engelliyor
Ekim 2025 Windows güncellemeleri, birçok kod tabanlı güvenlik açığını gidermenin yanı sıra, Dosya Gezgini’nin internetten indirilen dosyaları işleme biçimini de değiştiriyor.

Araştırmacılar büyük ölçekli YouTube kötü amaçlı yazılım dağıtım ağını açığa çıkarıyor
Check Point araştırmacıları YouTube’da “YouTube Hayalet Ağı” adını verdikleri gizli, büyük ölçekli bir kötü amaçlı yazılım dağıtım operasyonunu ortaya çıkardı, haritasını çıkardı ve engellenmesine yardımcı oldu.

Sıfır gün saldırılarında yararlanılan Lanscope Endpoint Manager güvenlik açığı (CVE-2025-61932)
Japonya Bilgisayar Acil Durum Müdahale Ekibi Koordinasyon Merkezi (JPCERT/CC) Çarşamba günü yaptığı açıklamada, Lanscope Endpoint Manager’ı etkileyen “bir iletişim kanalının kaynağının uygunsuz şekilde doğrulanması” güvenlik açığı olan CVE-2025-61932’nin Nisan 2025’ten bu yana sıfır gün olarak kullanıldığı konusunda uyardı.

Kritik Adobe Commerce, Magento güvenlik açığı saldırı altında (CVE-2025-54236)
Sansec araştırmacıları, saldırganların Adobe Commerce ve Magento Açık Kaynak’ı etkileyen kritik bir güvenlik açığı olan CVE-2025-54236’yı kullanmaya çalıştığı konusunda uyardı.

Saldırganlar yalnızca bulut tekniklerini kullanarak perakendecilerin hediye kartı sistemlerini hedef alıyor
Fas merkezli olduğundan şüphelenilen saldırganlar tarafından yeni ortaya çıkarılan bir saldırı kampanyası, küresel perakendecileri ve hediye kartı veren diğer işletmeleri hedef alıyor.

Saldırganlar güvenilir OAuth uygulamalarını bulut arka kapılarına dönüştürüyor
Proofpoint araştırmacıları, saldırganların bulut ortamlarına kalıcı erişim sağlamak için dahili OAuth tabanlı uygulamaları giderek daha fazla kötüye kullandığı konusunda uyarıyor.

CISA, etkin kullanım altındaki Windows SMB kusuru konusunda uyardı (CVE-2025-33073)
Microsoft’un Haziran 2025’te düzelttiği bir Windows SMB İstemcisi güvenlik açığı olan CVE-2025-33073, saldırganlar tarafından istismar ediliyor.

Resmi Xubuntu web sitesi kötü amaçlı yazılım sunmak üzere ele geçirildi
Xfce masaüstü ortamıyla birlikte gelen ve Ubuntu’nun topluluk tarafından korunan bir “tadı” olan Xubuntu’nun resmi web sitesi, Linux dağıtımı yerine Windows kötü amaçlı yazılımlarına hizmet vermek üzere tehlikeye atıldı.

Moxa endüstriyel güvenlik cihazlarında ve yönlendiricilerinde bulunan sabit kodlu kimlik bilgileri (CVE-2025-6950)
Moxa, endüstriyel ağ güvenliği cihazlarında ve yönlendiricilerinde, sistemin tamamen tehlikeye girmesine yol açabilecek, uzaktan istismar edilebilir bir kusur (CVE-2025-6950) dahil olmak üzere 5 güvenlik açığını düzeltti.

Çin bağlantılı Salt Typhoon korsanları Avrupa telekomünikasyon şirketlerine sızmaya çalışıyor
Telekomünikasyon şirketlerini hedef alan Çin bağlantılı APT grubu Salt Typhoon’un bir başka şirkete gizlice girmeye çalıştığı görüldü.

Akıllı kask teknolojisi, derin ses sahtekarlıklarıyla mücadelenin geleceğine işaret ediyor
Texas Tech Üniversitesi’ndeki bir araştırma ekibi, ses doğrulamayı fiziksel konuşma eylemine bağlayan bir yöntemi test etti. Çalışmada çene ve yanak hareketlerinin kimlik kanıtı olarak kullanılıp kullanılamayacağı inceleniyor.

Daha hızlı LLM araç yönlendirmesi yeni güvenlik hususlarını da beraberinde getirir
Büyük dil modelleri, gerçek dünyadaki görevleri gerçekleştirmek için dış araçlara bağımlıdır, ancak bunları bu araçlara bağlamak çoğu zaman onları yavaşlatır veya hatalara neden olur. Hong Kong Üniversitesi’nin yeni bir araştırması bunu düzeltmenin bir yolunu öneriyor.

Giyilebilir cihazınız kalp atışınızı biliyor ama başka kim biliyor?
Bakım programlarında akıllı saatler, glikoz sensörleri ve bağlantılı ilaç izleme cihazları yaygındır. Uzaktan izleme, değişikliklerin erken tespit edilmesine yardımcı olur ve kişiselleştirilmiş tedaviyi ve uzun vadeli durum yönetimini destekler. Klinisyenlere hasta sağlığı konusunda değerli bilgiler verir, aynı zamanda yeni maruz kalma noktaları da sunar. Bakım hastane duvarlarının dışına doğru ilerledikçe hassas bilgiler, çok az kuruluşun uçtan uca görebileceği ağlardan geçiyor.

Lazarus Group, Avrupa’nın drone ve savunma sektörünü gözetlemek için sahte iş ilanlarını nasıl kullandı?
ESET araştırmacıları, Kuzey Kore’nin Lazarus Grubuyla bağlantılı uzun süredir devam eden bir kampanya olan DreamJob Operasyonunun yeni bir dalgasını ortaya çıkardı. Bu son faaliyet, drone ve İHA geliştirmeyle derinden ilgilenen firmalar da dahil olmak üzere birçok Avrupalı ​​savunma yüklenicisini hedef aldı; bu, Pyongyang’ın drone yeteneklerini genişletme çabasıyla bir bağlantıya işaret edebilir.

OpenFGA: Erişim kontrolünü yeniden tanımlayan açık kaynaklı motor
OpenFGA, ilişki tabanlı erişim kontrolü için Google’ın Zanzibar sisteminden ilham alan açık kaynaklı, yüksek performanslı ve esnek bir yetkilendirme motorudur. Geliştiricilerin uygulamalarında ayrıntılı erişim kontrolünü modellemelerine ve uygulamalarına yardımcı olur.

Görme engelli kişiler için çevrimiçi ortamda güvende kalmak, yardımcı olmak üzere tasarlanmış araçlar üzerinde çalışmak anlamına gelir
Görme engelli ve az gören kullanıcılar da diğer herkesle aynı şifre zorluklarıyla karşı karşıya kalır, ancak güvenliği kolaylaştırmayı amaçlayan araçlar çoğu zaman buna engel olur. CISPA Helmholtz Bilgi Güvenliği Merkezi ve DePaul Üniversitesi tarafından yapılan bir araştırma, şifre yöneticilerindeki zayıf erişilebilirliğin, insanları şifreleri yeniden kullanma gibi riskli alışkanlıklara yönlendirebileceğini ortaya çıkardı.

Akıllı binanız güvenlik olmadan o kadar da akıllı değil
Siz içeri girdiğinizde ışıklar açılır. Hava sizin varlığınıza göre ayarlanır. Arka planda bir yerde, bir sunucu varışınızı not ediyor. Bu, akıllı bir binanın konforudur ancak bu konforun bir bedeli olabilir.

Yapay zekanın bölünmüş kişiliği: Suçları çözerken gizlemeye yardımcı oluyoruz
Araştırmacılar ve siber suçlular aynı teknolojiyi kullanmaya başladığında ne olur? Yapay zeka artık her ikisini de yapıyor; kolluk kuvvetlerinin saldırıları takip etmesine yardımcı olurken aynı zamanda bunları gizleme yeteneği açısından da test ediliyor. Cagliari Üniversitesi’nin yeni bir çalışması, yapay zekanın bu iki uçlu rolünü inceliyor, siber suç tespitini ve dijital adli bilimi nasıl dönüştürdüğünü ve bunun neden heyecan verici ve biraz da endişe verici olduğunu ortaya koyuyor.

2026’da izlenmesi gereken 10 veri güvenliği şirketi
Help Net Security olarak yaklaşık otuz yıldır siber güvenlik dünyasını takip ediyoruz. Sektörel Haberler bölümümüz aracılığıyla sayısız şirketin yükselişini ve veri korumada mümkün olanın sınırlarını zorlamasını izledik. Bazı satıcılar yalnızca ürünleriyle değil, güvenlik hakkındaki düşünceleriyle de sürekli olarak öne çıkıyor.

Eski askeri profesyoneller neden siber güvenliğe uygun?
Yıllarca bir ekibin parçası olarak çalıştıktan sonra birçok gazi, hâlâ anlam, zorluk ve amaç taşıyan işler arıyor. Siber güvenlik, farklı bir savaş alanında hizmet vermenin ve korumanın yeni bir yolunu sunuyor.

Nodepass: Açık kaynaklı TCP/UDP tünel çözümü
Ağ tünellemeyi düşündüğünüzde “hafif” ve “kurumsal düzeyde” kelimeleri nadiren aynı cümlede görünür. Açık kaynaklı bir proje olan NodePass bunu değiştirmek istiyor. Yapılandırma dosyaları veya katı altyapı kurulumları arasında gezinmeden karmaşık ağ ortamlarını yönetmesi gereken DevOps ekipleri ve sistem yöneticileri için oluşturulmuş kompakt ama güçlü bir TCP/UDP tünel çözümüdür.

Yaşam, ölüm ve çevrimiçi kimlik: Ölümden sonra çevrimiçi hesaplarınıza ne olur?
Hızlı teknolojik gelişmeler günlük hayatı dönüştürdü ve çoğumuza e-posta, sosyal medya, bankacılık ve daha pek çok alanda dijital ayak izleri bıraktı. Bu hesapları siber suçlulardan korumak için çalışırken, ölüm veya iş göremezlik durumunda sevdiklerinizin bu hesaplara yasal olarak erişebilmesini sağlamak giderek daha önemli hale geliyor. Bu zorlukların üstesinden gelmek için OpenID Vakfı bir teknik inceleme ve dijital emlak planlama kılavuzu geliştiriyor. Bu Help Net Security röportajında, OIDF üyesi ve dijital kimlik uzmanı Dean H. Saxe, girişimi ve hedeflerini tartışıyor.

Siber güvenlik işe alımı neden şu anda bu kadar zor geliyor?
Bu Help Net Security videosunda, PayNearMe’nin CISO’su Carol Lee Hobson, sözde siber güvenlik “yetenek açığının” ardındaki gerçekleri araştırıyor.

3 DevOps güvenlik tuzağı ve bunların önünde nasıl durulur
Chainguard Mühendislikten Sorumlu Kıdemli Başkan Yardımcısı Dustin Kirkland, bu Help Net Security videosunda mühendislerin karşılaştığı en acil DevOps güvenlik sorunlarından üçünü araştırıyor: yamalanmamış kod, eski sistemler ve yapay zeka ve otomasyonun yükselişi.

Yapay zekaya güven oluşturmak: Siber güvenliğin kontrolü insanların elinde nasıl tutulur?
Bu Help Net Security videosunda BackBox CEO’su Rekha Shenoy, siber güvenlikte yapay zekaya göz atarak abartıyı gerçeklikten ayırıyor. Yapay zekanın gerçek değerinin neden insan uzmanlığının yerini almakta değil, onu güçlendirmekte yattığını açıklıyor.

Microsoft’un 2025 raporu siber savunmada yeni katılım kuralları hakkında neler ortaya koyuyor?
Yeni bir Microsoft raporuna göre, rakipler saldırıları keskinleştirmek, operasyonları otomatikleştirmek ve uzun süredir devam eden savunmalara meydan okumak için yapay zekayı kullanıyor. Araştırmacılar, suç ve devlet destekli aktörlerin siber suç, casusluk ve aksaklık arasındaki çizgiyi bulanıklaştırarak kamu ve özel sektörleri hedef aldığı bir yılı anlatıyor.

Yapay zeka kod yazdığında insanlar pisliği temizler
Yapay zeka kodlama araçları, yazılımın yazılma, test edilme ve güvenliğinin sağlanması şeklini yeniden şekillendiriyor. Hız vaat ediyorlar ama bu hızın da bir bedeli var. Aikido Security’nin yeni bir raporu, çoğu kuruluşun artık üretim kodu yazmak için yapay zekayı kullandığını ve birçoğunun bu nedenle yeni güvenlik açıklarının ortaya çıktığını gösteriyor.

Wireshark 4.6.0 paket analizi ve şifre çözme için önemli güncellemeler getiriyor
Ağ trafiğini araştırmak için Wireshark’ı kullandıysanız, küçük yükseltmelerin bile ne kadar hayati olabileceğini bilirsiniz. Sürüm 4.6.0 ile açık kaynaklı ağ protokolü analizcisinin arkasındaki ekip, trafiği analiz etme, protokollerin kodunu çözme ve platformlar arası yakalamaları yönetme şeklinizi değiştirebilecek bir dizi özellik ekledi.

Bir sonraki siber kriz başka birinin tedarik zincirinde başlayabilir
Riskonnect’in yeni raporuna göre kuruluşlar risk yönetiminin bazı yönlerinde daha iyiye gidiyor ancak iş ortamını yeniden şekillendiren tehditlere karşı hazırlıklı değiller. Bulgular, teknoloji, politika ve küresel pazarların çoğu şirketin uyum sağlayabileceğinden daha hızlı değişmesi nedeniyle farkındalık ve eylem arasında büyüyen bir uçurum olduğunu gösteriyor.

Gartner, 2026’yı dönüştürecek teknolojileri öngörüyor
Gartner, iş dünyasının ve BT liderlerinin görmezden gelemeyeceği yeniliklere ve risklere dikkat çekerek 2026’yı tanımlayacak teknolojilere ilişkin vizyonunu açıkladı. Araştırma firması, kuruluşların yapay zeka, bağlantı ve dijital güvenin şirketlerin rekabet etme ve çalışma şeklini şekillendireceği bir değişim dönemine girdiğini söylüyor.

Şirketler siber geri tepme olmadan yapay zekanın faydalarından yararlanmak istiyor
ISACA’ya göre Avrupalı ​​BT ve siber güvenlik uzmanlarının %51’i, yapay zeka destekli siber tehditlerin ve deepfake’lerin 2026’da kendilerini ayakta tutmasını beklediklerini söyledi.

Microsoft 365 yönetiminin karmaşık gerçekliğinin içinde
Çoğu MSP, Microsoft 365’in artık iş operasyonlarının omurgası olduğu konusunda hemfikir, ancak bir Syncro araştırması karmaşıklığın, eksik yedeklemelerin ve reaktif güvenliğin Microsoft 365’i yönetme konusundaki ilerlemelerini yavaşlatmaya devam ettiğini gösteriyor.

Şu anda mevcut olan siber güvenlik işleri: 21 Ekim 2025
Siber güvenlik alanında çeşitli beceri seviyelerini kapsayan çeşitli rolleri size sunmak için piyasayı araştırdık. Şu anda mevcut olan bu haftalık siber güvenlik işlerine göz atın.

Haftanın yeni infosec ürünleri: 24 Ekim 2025
Axoflow, Elastic, Illumio, Keycard, Netscout ve Rubrik’in piyasaya sürdüğü geçen haftanın en ilginç ürünlerine bir bakalım.



Source link