İncelemede Hafta: Microsoft, aktif olarak sömürülen iki 0 gün, PAN-OST Auth baypas deliğini takılı olarak düzeltiyor


İncelemede Hafta

İşte geçen haftanın en ilginç haberlerinden bazılarına, makalelere, röportajlara ve videolara genel bir bakış:

Microsoft aktif olarak sömürülen iki sıfır gün düzeltiyor (CVE-2025-21418, CVE-2025-21391)
Şubat 2025 Patch Salı burada ve Microsoft, aktif sömürü altında iki sıfır gün-CVE-2025-21418 ve CVE-2025-21391-dahil olmak üzere 56 güvenlik açığı için düzeltmeler yaptı.

PAN-OS Kimlik Doğrulama Baypas Deliği takılı, POC halka açıktır (CVE-2025-0108)
Palo Alto Networks, yeni nesil güvenlik duvarlarının yönetim web arayüzünde, kamuya açık olan bir kavram kanıtı (POC) olan yüksek aralıklı bir kimlik doğrulama baypas güvenlik açığı (CVE-2025-0108) düzeltti.

Şubat 2025 Patch Salı Tahmini: Yapay zeka geliştirme için yeni talimatlar
Yeni yıl bir kasırga aktivite ile başladı ve haberlerin en sıcak konularından biri AI’ya artan vurgu.

Hugging Face Hub’da bulunan kötü niyetli ML modelleri
Araştırmacılar, veri kümeleri ve önceden eğitilmiş modeller için popüler çevrimiçi depo olan Hugging Face Hub’da kötü amaçlı kod içeren iki makine öğrenimi (ML) modelini tespit ettiler.

Arvest Bank Ciso Bankacılıkta Güçlü Bir Siber Güvenlik Kültürü Oluşturma
Net güvenlik röportajında, Arvest Bank’taki CISO Mike Calvi, bankacılık sektöründe güçlü bir siber güvenlik kültürü oluşturmayı tartışıyor.

Kötü amaçlı yazılım sunmak için Kuzey Koreli hackerlar ClickFix taktiği kullanarak tespit edildi
Kuzey Kore devlet destekli grup Kimuky (diğer adıyla Emerald Sleet, aka Velvet Chollima), sözde “ClickFix” taktiklerinden yararlanarak Güney Kore hedeflerine kötü amaçlı yazılım sunmaya çalışıyor.

Siyasi kampanyalar AI kişiselleştirmeyi ve seçmen gizliliğini dengelemek için mücadele ediyor
Net güvenlik röportajında, IFSH’nin araştırmacısı Mateusz łabuz, kişiselleştirilmiş siyasi kampanyalar için AI kullanma ve seçmen gizliliğini korumak arasındaki dengeyi tartışıyor.

Sandworm APT’nin ilk Erişim Alt Grubu Hit Organizasyonları Dünyaya Karşı
Rusya’nın kum kurdu apt’in bir alt grubu, Rusya’nın ilgilendiği ekonomik sektörlerde çalışan kuruluşların BT ağlarına ilk ve sürekli erişim elde etmek için çalışıyor.

Apple, “son derece sofistike” saldırıda sömürülen sıfır gün kusurunu düzeltir (CVE-2025-24200)
İOS/iPados 18 ve iPados 17 çalıştıran iPhone ve iPad’lerin kullanıcılarının, “son derece sofistike” bir saldırıda Wild’da sömürülen bir güvenlik özelliği (CVE-2025-24200) eklemek için en son güncellemeleri uygulamaları istenir.

8base fidye yazılımı grup liderleri tutuklandı, sızıntı sitesi ele geçirildi
Tayland polisi, 8base fidye yazılımı grubunun liderleri olduğundan ve Phobos fidye yazılımı ile hedef aldıkları 1000’den fazla kurbandan yaklaşık 16 milyon dolar çaldığından şüphelenilen dört kişiyi tutukladı.

Beelzebub: Açık kaynaklı balkon çerçevesi
Beelzebub, siber tehditleri tespit etmek ve analiz etmek için güvenli bir ortam yaratmak üzere tasarlanmış açık kaynaklı bir Honeypot çerçevesidir.

SYSREPTOR: Açık kaynaklı penetrasyon testi raporlama platformu
SYSREPTOR, pentesters, kırmızı ekipler ve siber güvenlik uzmanları için inşa edilmiş özelleştirilebilir bir açık kaynak penetrasyon testi raporlama platformudur.

İnceleme: İç Siber Savaş, 3. Baskı
Cyber ​​Warfare Inside, Jeffrey Caruso tarafından 3. Baskı, Nation-States, şirket ve bilgisayar korsanlarının dijital savaşa nasıl girdiğini araştırıyor. Siber güvenlik, jeopolitik ve gelişmekte olan teknolojinin kesişimine ilişkin bilgiler sunar.

İngiltere’nin gizli iCloud arka kapı isteği: Orwellian kitle gözetimine doğru tehlikeli bir adım
Birleşik Krallık hükümeti gizlice Apple’ın iCloud hizmetine bir arka kapı inşa etmesini talep ederek hükümetin kullanıcıların özel verilerine sınırsız erişim sağladı.

Cisos ve kurullar şeyleri farklı görüyor
Bu yardımda Net Güvenlik Videosu, Kirsty Paine, Splunk’taki Stratejik Danışmanı Kirsty Paine, temel bulguları ve güvenlik ekipleri için ne anlama geldiğini tartışıyor.

Şu anda sessiz ihlaller oluyor, çoğu şirketin ipucu yok
Siyah bir uçurtma raporuna göre, 2024’ün ihlalleri ve fidye yazılımı saldırıları, üçüncü taraf ve dördüncü taraf bağımlılıklarının endüstriler arasında riskleri nasıl artırdığını gösteren sistemik güvenlik açıklarını vurguladı.

Genişletilmiş dijital tedarik zincirini güvence altına alma zamanı
Şirketler, genellikle daha geniş ağlarına nasıl bağlandıklarını tam olarak anlamadan, güvendikleri bulut tabanlı hizmetlerin sayısını hızla artırıyor.

Verileri korumak için tokenizasyonun gelişen kullanımları
Bu yardımda net güvenlik videosu, Bluefin’in kurucusu Ruston Miles, siber suçlular tüketicilerin değerli olarak tanımlanabilir bilgilerini (PII) hedefledikçe, tokenizasyonun kuruluşların güvenlik stratejisi için nasıl kritik olacağını tartışıyor (PII).

Güvenlik Doğrulaması: Siber Dayanıklılık İçin Yeni Standart
Ancak güvenlik doğrulaması tam olarak nedir ve neden bu kadar kritik hale geldi? Basit bir ifadeyle, gerçek dünya saldırılarına dayanabilmelerini sağlamak için güvenlik savunmalarınızı “savaş testi” sürecidir.

Sizi izleyebilecek Apple AirTags’ı nasıl algılayabilir ve devre dışı bırakılır
Apple’ın AirTag’ları, anahtarlar ve çantalar gibi kişisel öğeleri izlemek için uygun bir yoldur, ancak aynı zamanda istenmeyen izleme ve takip etme konusunda endişelerini dile getirir.

Siber güvenlik işleri şu anda mevcut: 11 Şubat 2025
Siber güvenlik alanında çeşitli beceri seviyelerini kapsayan çeşitli roller sunmak için pazarı inceledik. Şu anda mevcut olan bu haftalık siber güvenlik işlerine göz atın.

Haftanın Yeni Infosec Ürünleri: 14 Şubat 2025
Geçen haftaki en ilginç ürünlere, Zırh, Echomark, Netwrix, Palo Alto Networks ve SoCure’den yayınlanan en ilginç ürünlere bir göz atın.



Source link