Microsoft, Cisco, Fortinet Güvenlik Güncellemeleri ve Siber Saldırılar


Haftalık Siber Güvenlik Bülteni Ağustos

11-17 Ağustos 2025 haftasında, siber güvenlik manzarası, büyük satıcıların kritik güncellemeleri ve dijital güvenlik açıklarına karşı devam eden savaşın altını çizerek sofistike tehditlerde bir artışla işaretlendi.

Microsoft, 12 Ağustos’ta Salı güncellemelerini yayınladı ve Windows ve ofis süitlerinde uzaktan kod yürütmeyi sağlayabilecek birkaç sıfır gün istismarı da dahil olmak üzere 90’dan fazla güvenlik açıkına değindi.

Bu, Azure kullanıcılarını hedefleyen artmış kimlik avı kampanyalarının raporları arasında geldi ve saldırganlar bulut ortamlarını ihlal etmek için AI tarafından oluşturulan yemleri kullanıyor.

Google Haberleri

Bu arada Cisco, iOS ve NX-OS yazılımı için acil güvenlik danışmanları yayınladı ve ağ altyapısında hizmet reddi saldırılarına izin verebilecek kusurlar düzenledi. Şirket ayrıca, tehlikeye atılan Cisco teçhizatını kullanarak telekom firmalarında yüksek profilli bir ihlal girişiminin ardından tedarik zinciri tehditlerindeki bir artışı vurguladı.

Fortinet, kritik tampon taşma sorunlarını düzelterek, potansiyel fidye yazılımı sızıntılarını önleyen güncellemelerle Fortigate güvenlik duvarlarını güçlendirdi. Hafta, devlet destekli aktörlere atfedilen finansal kurumlara büyük bir DDOS saldırısı da dahil olmak üzere kayda değer siber olaylar gördü ve Avrupa genelinde hizmetleri bozdu.

Ayrıca, Lockbit hedefli sağlık sektörleri gibi gruplardan yeni fidye yazılımı varyantları, eşleştirilmemiş sistemlerden yararlanıyor. Uzmanlar, organizasyonları yama yönetimine ve tehdit istihbaratına öncelik vermeye çağırarak AI odaklı tehditleri artırma konusunda uyarıyorlar. Bu özet, gelişen bir tehdit ortamında uyanık savunmalara duyulan ihtiyacı vurgulamaktadır. (198 kelime)

Siber saldırı

Bilgisayar korsanları Windows makinelerini tehlikeye atmak için ClickFix tekniğini kullanır

Siber saldırganlar, kullanıcıları kötü niyetli PowerShell komutlarını yürütmeye kandırmak için ClickFix adlı aldatıcı bir sosyal mühendislik yöntemi kullanıyor. Bu taktik genellikle kimlik avı e -postaları veya sahte hata mesajları ile başlar ve bulut hizmetleri aracılığıyla kalıcılık oluşturan ve verileri ortaya çıkaran Havoc gibi kötü amaçlı yazılımların dağıtılmasına yol açar. Kuruluşlar PowerShell etkinliğini izlemeli ve kullanıcıları şüpheli istemlerden kaçınma konusunda eğitmelidir. Devamını oku

Darkbit Ransomware hedefleri VMware ESXI Sunucuları

Darkbit Hacking Group, VMware ESXI ortamlarına karşı özel fidye yazılımı dağıtıyor ve dosyaları AES-128-CBC ve RSA-2048 tuşlarıyla şifreliyor. Saldırılar sanal makine disk dosyalarına odaklanıyor, iş operasyonlarını bozuyor, ancak araştırmacılar fidye ödemesi yapmadan bazı şifrelemeleri şifre çözdün. ESXI kullanıcılarına yamalar uygulamaları ve olağandışı şifreleme etkinliği için izlemeyi geliştirmeleri tavsiye edilir. Devamını oku

Cyberattack, Kanada’nın Avam Kamarası

Tehdit aktörleri, 9 Ağustos 2025’te Kanada Avam Kamarası’nı ihlal etmek için yakın zamanda Microsoft güvenlik açığından yararlandı ve isimler, iş başlıkları ve e -posta adresleri de dahil olmak üzere çalışan verilerini çaldı. Kanada Siber Güvenlik Merkezi tarafından soruşturma altında olan olay, kimlik avı ve kimliğe bürünme risklerini vurgulamaktadır. Hiçbir atıf yapılmadı, ancak devlet hedefli istismarlardaki eğilimlerle uyumlu.

Yeni Yakacak Odun Kötü Yazılım Saldırıları Linux Systems

Gelsemium APT grubuna atfedilen yakacak odun arka kapısının bir varyantı, komut yürütme ve veri eksfiltrasyonu için Web kabukları aracılığıyla Linux sistemlerini hedefliyor. Project Wood Ailesi ile bağlantılı olarak, keyfi kod çalıştırma ve kalıcılık sağlar. Linux yöneticileri web kabuğu göstergelerini taramalı ve kabuk erişimini kısıtlamalıdır. Devamını oku

Phantomcard Android kötü amaçlı yazılım, bankacılık hırsızlığı için NFC kullanıyor

Brezilyalı siber suçlulardan yeni bir Android Truva atı olan Phantomcard, hileli işlemler için kart verilerini gerçek zamanlı olarak aktarmak için NFC’den yararlanıyor. Sahte güvenlik uygulamaları aracılığıyla dağıtılan, bir haydut ödeme terminali görevi görür, iğneler çalma ve fiziksel kart klonlaması olmadan hırsızlığı sağlar. Kullanıcılar doğrulanmamış uygulamalardan kaçınmalı ve yalnızca gerektiğinde NFC’yi etkinleştirmelidir. Devamını oku

Kimlik Yardım Saldırıları Kötüye Kullanım Microsoft Teams Uzaktan Kumanda

Saldırganlar, kimlik avı kampanyalarında Microsoft Teams’in uzaktan kumanda özelliğinden yararlanıyor ve toplantılar sırasında yetkisiz sistem kontrolü elde etmek için erişim talep ediyor. Mağdurlar izin vermek için kandırılır, veri hırsızlığına veya daha fazla uzlaşmaya yol açar. Takımlar kullanıcılar, mümkün olduğunca politikalarda istekleri doğrulamalı ve uzaktan kumanda devre dışı bırakmalıdır. Devamını oku

Sofistike Gmail Kimlik Yardım Kampanyası Savunmalardan kaçınır

Gmail’e yeni bir kimlik avı saldırısı resmi Google uyarılarını, DKIM kontrollerini geçiyor ve kimlik bilgisi hasat için site.google.com’u kullanıyor. Meşru e -posta iş parçacıklarına entegre olan tıklamaları cezbetmek için mahkeme celbi veya güvenlik bildirimlerini taklit eder. Gmail kullanıcıları gönderen ayrıntılarını incelemeli ve istenmeyen uyarılardaki bağlantıları tıklamaktan kaçınmalıdır. Devamını oku

Güvenlik açıkları

Ivanti Connect Secure, Politika Güvenli ve ZTA güvenlik açıkları

Ivanti, kimlik doğrulanmamış uzaktan saldırganların arabellek taşları yoluyla hizmet reddi nedenine neden olmasına izin verebilecek iki yüksek şiddetli sorunu (CVE-2025-5456 ve CVE-2025-5462) dahil olmak üzere Connect Güvenli, Politika Güvenli ve Sıfır Güven Erişim ürünlerinde dört güvenlik açığını yamaladı. Orta şiddetli kusurlar XML harici varlık enjeksiyonunu ve uygunsuz sembolik bağlantı işlemesini içerir. Bulut kullanıcıları otomatik olarak güncellenir, ancak şirket içi yöneticilerin manuel yamalara ihtiyacı vardır. Devamını oku

SAP Güvenlik Yaması Günü: 15 Güvenlik Açığı Adrese

SAP’nin Ağustos 2025 yaması, S/4HANA ve peyzaj dönüşümünde üç kritik kod enjeksiyon güvenlik açığı (CVES 2025-42957, 2025-42950 ve 2025-27429) ile 15 kusurla mücadele eder. Diğer konular arasında NetWeaver ve Business One’da yetkilendirme bypass, XSS ve dizin geçişi sayılabilir. Yüksek riskli kurumsal ortamlar için güncellemelere öncelik verin. Daha fazla oku

Microsoft Patch Salı: 107 Güvenlik Açığı Sabit

Microsoft’un Ağustos 2025 güncellemesi, Windows Graphics, Office, Excel ve Hyper-V gibi bileşenlerde 36 uzaktan kod yürütme güvenlik açıkları (10 kritik) dahil 107 sorunu çözer. İmtiyazlı kusurların yükselmesi, sahtekarlık, hizmet reddi ve bilgi ifşa risklerinin yanı sıra 40 yama ile hakimdir. Hiçbir sıfır gün bildirildi, ancak Windows ekosistemleri için hızlı bir şekilde yama önerilmiyor. Devamını oku

Kritik Fortisiem güvenlik açığı aktif olarak sömürüldü

Fortinet’in Fortisiem’deki şiddetli bir OS komutu enjeksiyon kusuru (CVE-2025-25256) 7900 numaralı bağlantı noktası üzerinden kimlik doğrulanmamış uzaktan komut yürütmeye izin verir. Konsept kanıtı istismarları vahşi doğada, net bir uzlaşma göstergeleri olmadan. Etkilenen versiyonlar 5.4 ila 7.3; Hemen yükseltin veya bağlantı noktası erişimini geçici bir önlem olarak kısıtlayın. Devamını oku

Bilgisayar korsanları köklü Android cihazların tam kontrolünü kazanabilir

Köklü Android cihazlarda bir güvenlik açığı, saldırganların belirli bir kusurdan yararlanmasına, potansiyel olarak tam kontrol kazanmasına ve kullanıcı verilerinden ödün vermesine olanak tanır. Bu, milyonlarca cihazı etkiler, istismarlar ilk önce 2025’in başlarında not edilir. Köklü kullanıcılar hemen cihaz güvenliğini gözden geçirmelidir. Devamını oku

Cisco Güvenli Güvenlik Duvarı Güvenlik Açığı

Windows için Cisco Güvenli İstemcisindeki bu kusur (güvenli güvenlik duvarı duruş motoru ile), kimlik doğrulamalı yerel saldırganların DLL kaçırma gerçekleştirmesini ve yetersiz IPC doğrulaması yoluyla sistem ayrıcalıklarıyla keyfi kod yürütmesini sağlar. 5.1.7.80’e kadar versiyonları etkiler; 5.1.8.1 veya üstüne güncelleme. Devamını oku

Snort 3 Algılama Motoru Güvenlik Açığı

Snort 3’teki güvenlik açıkları, saldırganların özellikle ağ güvenlik kurulumlarında tespit ve uzlaşma sistemlerinden kaçmasına izin verebilir. Yamalar, etkilenen Linux çekirdekleri ve ayrıcalık artışını önlemek için ilgili araçlar için gereklidir. Devamını oku

Elastik EDR 0 günlük güvenlik açığı

Elastik EDR’de sıfır gün, kötü amaçlı yazılım yürütülmesine ve mavi ölüm ekranının (BSOD) çökmesine neden olan korumaları atlar. 17 Ağustos 2025’te keşfedilen, son nokta güvenliği için risk oluşturuyor; Güncellemeleri acilen uygulayın. Devamını oku

Tehdit

Soupdealer kötü amaçlı yazılım hedeflenen saldırılarda tespitten kaçınır

Türkiye’deki Sistemleri Hedefleme Kampanyalarında SoupDealer adlı yeni bir Java tabanlı yükleyici tespit edildi. Bu kötü amaçlı yazılım, yalnızca Türk dil ayarlarına ve belirli konum kriterlerine sahip Windows makinelerinde etkinleştirilir, bu da test edilen tüm kum havuzlarını, antivirüs motorlarını ve EDR/XDR çözümlerini atlamasına izin verir. Yalnızca bellek yürütme ve meşru sistem araçlarını karıştırmak için geleneksel savunmalara görünmez hale getirir. Ağustos 2025’in başlarında gözlemlenen kampanya, davranışsal tespit ve çok katmanlı güvenlik ihtiyacını vurgulamaktadır. Devamını oku

Castleloader, kimlik avı ile yüzlerce kişiyi enfekte eder

2025’in başından beri aktif olan modüler bir kötü amaçlı yazılım yükleyici olan Castleloader, Cloudflare temalı ClickFix kimlik avı ve sahte GitHub depoları aracılığıyla 400’den fazla cihazdan ödün verdi. Mayıs 2025’e kadar 1.634 denemeden% 28,7’lik bir enfeksiyon başarı oranı ile, genellikle ABD hükümet kuruluşlarını hedefleyen STEALC, Redline ve çeşitli sıçanlar gibi yükler sunmaktadır. Saldırılar, kullanıcıları kötü niyetli PowerShell komutlarını çalıştırmaya kandıran sahte hata mesajlarıyla başlar. Devamını oku

Kıvırcık Yoldaşlar Apt Özel Arka Kapı Dağıtır

Rus çıkarları ile uyumlu yeni bir APT olan Curly Yoldaşları Grubu, Mucoragent adlı özel bir arka kapı kullanarak 2024’ten beri Doğu Avrupa organizasyonlarını hedef aldı. Mimikatz gibi araçlarla kimlik bilgilerini çalmak ve curl.exe aracılığıyla verileri eksfiltrating ngen com kullanırlar. Mağdurlar arasında Gürcistan ve Moldova’daki hükümet ve enerji sektörleri arasında uzun vadeli casusluk vurgulamaktadır. Devamını oku

Vextrio sahte captchas ve kötü amaçlı uygulamalar kullanıyor

Vextrio hacker’ları, Google Play ve App Store’da bir milyondan fazla kötü amaçlı uygulamanın yanı sıra robot görüntüleri içeren sahte captcha sayfaları aracılığıyla spam ve dolandırıcılık dağıtıyor. Hugmi ve Spam Shield gibi adlar altındaki uygulamalar, randevu araçları veya spam engelleyiciler olarak poz verir, ancak reklamları iter, abonelikleri zorlar ve veri hasat eder. Paylaşılan altyapı onları Tinder gibi markaları ihlal eden daha geniş aldatmaca operasyonlarına bağlar. Devamını oku

AI’nın siber tehdit ve yıkımdaki rolü

AI, siber riskleri artırıyor, suçluların taklit etmeyi, keşifleri, sıfır gün istismarlarını ve veri zehirlenmesi saldırılarını ölçeklendirmelerini sağlıyor. Örneğin, LLM’ler başarı oranlarını korurken% 95’in üzerinde maliyet azaltma ile kimlik avı otomatikleştirebilir. Bu, saldırganlar için engelleri düşürür ve potansiyel olarak manipüle edilmiş algoritmalar yoluyla finans gibi sektörlerde yaygın yıkıma yol açar. Devamını oku

Özel phishlets bypass fido kimlik doğrulaması

Tehdit aktörleri, FIDO tabanlı kimlik doğrulamasını düşürmek için AITM çerçevelerinde özel phishlet’leri kullanıyor ve kullanıcıları uygulama kodları gibi MFA yöntemlerini daha az güvenli hale getirmeye zorluyor. Desteklenmeyen kullanıcı aracılarını taklit ederek, saldırganlar kimlik bilgilerini ve oturum çerezlerini keserek, Microsoft Entra ID gibi sistemlerde korumaları atlar. Bu ortaya çıkan taktik, sofistike düşmanlardan kaynaklanan riskleri ortaya koymaktadır. Devamını oku

Smartloader sahte Github depoları aracılığıyla yayıldı

SmartLoader, oyun hack’lerini ve çatlak yazılımı taklit eden aldatıcı GitHub depoları aracılığıyla dağıtılıyor ve Lumma Stealer ve Rhadamanthys gibi info-yöneticilere yol açıyor. Kötü amaçlı yazılım, planlanan görevler yoluyla kalıcılık için gizlenmiş LUA komut dosyalarını kullanır ve yükleri güvenilir süreçlere enjekte eder. AI tarafından üretilen okuma, depoların meşru görünmesini sağlar, ancak ipuçları doğal olmayan ifadeler ve gizli yükler içerir. Devamını oku



Source link