Siber güvenlik dünyasında her gün yeni zafiyetler keşfediliyor. Bu yazıda, dünya genelindeki kullanıcıyı takip eden 5 büyük teknoloji şirketi son zamanlardaki en kritik güvenlik açıklarını detaylıca incelenmeye başladı.

CVE Nedir?

CVE (Ortak Güvenlik Açıkları ve Etkilenmeler) bilgi güvenliğinin açık sınırları için kullanılan uluslararası bir standarttır. MITRE Corporation tarafından yönetilen CVE sistemi, güvenlik açığına benzersiz bir kimlik numarası atar. Bu sayede güvenlik sağlar, sistem sistemleri ve yazılım geliştiricileri aynı dili konuşarak açıkları takip edebilir ve çözüm geliştirilebilmesini sağlar.

CVE formatı şu şekildedir: CVE-YYYY-NNNNN (YYYY = yıl, NNNNN = numara)

CVE Skoru Nedir?

None

CVE skorları, bir güvenlik açığının ciddiyetini kullanabilmek için CVSS (Ortak Güvenlik Açığı Puanlama Sistemi) kullanılarak belirlenir. CVSS 3.1 standardında skorlar 0.0 ile 10.0 arasında değişiyor:

  • 0.1–3.9 : Düşük (Low)
  • 4.0–6.9 : Orta (Orta)
  • 7.0–8.9 : Yüksek (High)
  • 9.0–10.0 : Kritik (Kritik)

Skor raporlaması sırasında saldırı vektörleri, karmaşıklık, gerekli yetkiler, kullanıcı izni, gizlilik, bütünlük ve erişilebilirlik etkileri gibi faktörler dikkate alınarak numaralandırılır.

Zafiyet Türleri Nelerdir?

None

Güvenlik açıkları çeşitli kategorilere ayrılır:

  • Uzaktan Kod Yürütme (RCE) : Uzaktan kod çalıştırma
  • Ayrıcalık Artışı : Yetki artışı
  • SQL Injection : Veri tabanı sorgusu manipülasyonu
  • Siteler Arası Komut Dosyası Çalıştırma (XSS) : Tarayıcıda zararlı kod çalıştırma
  • Kimlik Doğrulama Bypass : kimlik doğrulamasını atlatma
  • Hizmet Reddi (DoS) : Kaynak tüketerek servisi hizmet dışı bırakma
  • Bilgi Açıklaması : Bilgi sızıntısı
  • Arabellek Taşması : Arabellek taşması

1. CISCO: Kritik Zero Day Saldırısı

None

CVE-2025–20393: Spam Karantinası RCE Zafiyeti

CVE Skoru: 10.0 (KRİTİK — Maksimum Seviye)

Zafiyet Türü: Uzaktan Kod Çalıştırma (Uzaktan Kod Çalıştırma)

2025 yılının Aralık ayında Cisco Secure Email Gateway ile ilgili olarak Çin ile bağlantılı bir APT (Gelişmiş Kalıcı Tehdit) grubu tarafından aktif olarak istismar edilen sıfır gün zafiyeti keşfedildi.

Bu zafiyet, Spam Karantina özelliğinin HTTP analizlerinin yetersiz olması sonucu ortaya çıktı. Saldırganlar, özel olarak hazırlanmış HTTP istekleri göndererek sistem root yetkisiyle komutu çalıştırabildiğini keşfetmiştir.

Etki Alanı:

  • E-posta aktarımının tamamen kontrol edilerek toplanması
  • Sunucu üzerinde root yetkisiyle tam sistem erişimi
  • Kurumsal ağ içine arka kapı (arka kapı) düzenlemek
  • Diğer sistemlere Dikey hareket (yanal hareket) imkânı
  • Kimlik bilgilerinin ve hassas e-postaların elele
  • Fidye yazılımı veya zararlı yazılımların kullanılması riski
  • Güvenlik sistemlerinin ve bakımının devre dışı bırakılması

Çözüm Önerileri:

  • AsyncOS Software'in güncellenmiş versiyonlarına geçilmeli
  • Spam Karantinası (Şüpheli veya zararlı e-postaların kullanıcıya erişilmeden önce ayrı bir alanda tutulması) özelliğinin internet erişiminin kısıtlanması
  • Güvenlik dosyaları kuralları gözden geçirilmeli
  • Cisco'nun resmi güvenlik yamaları uygulanmalı

2. FORTINET FORTIFONE: Kritik Erişim Kontrolü Açığı

None

CVE-2025–47855: Yerel Yapılandırmaya Kimlik Doğrulaması Gerektirmeyen Erişim

CVE Skoru: 9.3 (KRİTİK)

Zafiyet Türü: Uygunsuz Erişim Kontrolü (Hatalı Erişim Kontrolü)

Fortinet ekibi 13 Ocak 2026 tarihinde FortiFone (kurumsal VoIP telefon sistemi) ürününde kimlik doğrulamasız yerel erişim erişimi sağlayan kritik bir güvenlik açığının tespit edildiğini açıkladı.

Bu güvenlik açığı, FortiFone Web Portalı sayfasına erişim kontrollerinin yanlış yapılandırılması sonucu ortaya çıktı. Saldırgan, kimlik doğrulaması yapmadan Web Portalı üzerinden yerel bağlantı dosyalarına erişim sağladığı tespit edilmiştir.

Etki Alanı:

  • Hassas veri bilgilerinin açığa çıkması
  • Sistemin görüntülenmesi
  • Güvenlik politikalarının ifşa olması

Etkilenen Seriler:

  • FortiFone 3.0.13–3.0.23 (3.0.24 veya üstüne yükseltilmeli)
  • FortiFone 7.0.0–7.0.1 (7.0.2 veya üstüne yükseltilmeli)

Çözüm Önerileri:

  • FortiFone'un son sürümüne güncellenmesi
  • Yönetim arayüzüne bağlantı sadece güvenilir IP adreslerine kısıtlamalı
  • Çok Faktörlü Kimlik Doğrulama (MFA) etkinleştirilmeli
  • Fortinet'in PSIRT (Ürün Güvenliği Olay Müdahale Ekibi) tavsiyelerini takip etmeli
  • Güvenlik loglarını düzenli olarak kontrol edilir

3. REACT: Sunucu Bileşenleri RCE

None

CVE-2025–55182: React Sunucu Bileşenlerinde Uzaktan Kod Yürütme Güvenlik Açığı

CVE Skoru: 10.0 (MAKSİMUM KRİTİK)

Zafiyet Türü: Uzaktan Kod Çalıştırma (Uzaktan Kod Çalıştırma)

2025 yılının Aralık ayında React Server Components altyapısını kullanan uygulamalarda, saldırganların kimlik erişimi olmadan sunucu kod çalıştırmasına olanak sağlayan kritik bir güvenlik açıkları tespit edildi. Bu açık özellikle Next.js ve React tabanlı modern web kayıtlarının doğrudan sunulması.

Etki Alanı:

  • Web tarayıcının tamamen ele alması
  • Uygulama kaynak kodlarının ve ortam değişkenlerinin yayınlanması
  • Veritabanı bağlantı bilgilerinin çalınması
  • Kullanıcı verilerinin ifşa edilmesi
  • Bulut ürünlerinde Aşırı hareket (yanal hareket) riski
  • Diğer mikroservislere sıçrama ihtimali
  • Kurumsal dosyalara tam erişim

Çözüm Önerileri:

  • React ve Next.js framework'leri en güncel güvenli sürümlere yükseltilmeli
  • React Server Components kullanılan projelerde sunucu tarafı giriş doğrulamasının genişletilmesi
  • WAF (Web Application Firewall) ile anormal istekler filtrelenmeli
  • Sunucu logları şüpheli istekler açısından analiz edilir
  • Konteyner ve bulut ortamlarında minimum yetkilendirme uygulanmalı
  • CI/CD boyutlarıne güvenlik taramaları (SAST/DAST) eklenmeli

4. TREND MICRO APEX CENTRAL: Üçlü Kritik Zafiyet

None

CVE-2025–69258: LoadLibraryEX Uzaktan Kod Yürütme Güvenlik Açığı

CVE Skoru: 9.8 (KRİTİK)

Zafiyet Türü: Kimliği Doğrulanmamış Uzaktan Kod Yürütme (Kimlik Doğrulamasız Uzaktan Kod Çalıştırma)

Trend Micro Apex Central ekibi tarafından 2026 yılının Ocak ayında açılan güvenlik açıkları, binlerce kurumsal ağ tehdidini aldı.

Bu zafiyet, Trend Micro Apex Central'ın MsgReceiver.exe cihazında, gelen ağ mesajlarının özellikleri sırasında LoadLibraryEx fonksiyonunun güvensiz şekilde çağrılması nedeniyle oluşmuştur. Saldırganlar, TCP port 20001 üzerinden özel olarak hazırlanmış mesajlar göndererek, sistem zararlılara ait zararlı bir DLL dosyasının yüklenmesini ve çalıştırılmasını sağlayabilir.

Etki Alanı:

  • Yönetim sunucusunun tamamen ele alınması
  • Tüm bağlı uç nokta güvenlik politikalarının manipüle edilmesi
  • Endpoint Agent'lara kötü amaçlı güncellemeler gönderilebilmesi
  • Kurumsal ağ boyunca dikey hareket (yanal hareket) imkanı
  • Güvenlik izleme sisteminin devre dışı bırakılması
  • Hassas log ve olay verilerinin silinmesi veya değiştirilmesi
  • Fidye yazılımı ve arka kapıların merkezi olarak dağıtılması riski

Çözüm Önerileri:

  • Build 7190 veya üstü versiyona hemen yükseltilmeli
  • TCP bağlantı noktası 20001'e erişim güvenlik duvarı düzeyinde kısıtlanmalı
  • Sadece güvenilir IP aralıklarından yönetim erişimi sağlanmaz
  • Uç Nokta Tespit ve Yanıt (EDR) çözümlerini aktif tutulmalı
  • Günlük kayıtlarını tespit etmek için düzenli analiz yapılması

5. WORDPRESS MODULER DS: 40.000+ Site Tehdit Altında

None

CVE-2026–23550: Kimlik Doğrulaması Gerektirmeyen Ayrıcalık Yükseltme

CVE Skoru: 10.0 (MAKSİMUM KRİTİK)

Zafiyet Türü: Ayrıcalık Yükseltme / Bozuk Erişim Kontrolü (Yetki Yükseltme / Erişim Kontrolü Hatası)

14 Ocak 2026 tarihinde, WordPress ekosisteminin en kritik güvenlik açıklarından biri olan ve 40.000'den fazla aktif kurulum olan Modular DS eklentisinde bir zafiyet keşfedildi ve aktif olarak istismar edilme tespiti yapıldı .

Etki Alanı:

  • Kötü amaçlı kod düzenleme
  • Tüm site içeriğinin değiştirilmesi
  • Kullanıcı verilerinin çalınması
  • Arka kapı
  • SEO spam ve zararlı yönlendirmeler
  • Diğer sitelere saldırı için botnet oluşturma

Çözüm Önerileri:

  • Modular DS eklentisini 2.5.2 veya üzeri versiyona güncellenmeli
  • Eğer eklenti kullanılamıyorsa devre dışı bırakılmalı ve silinmeli
  • WordPress core, tema ve diğer eklentileri de güncellenmeli
  • Güvenlik eklentileri (Wordfence, Sucuri, iThemes Security) yüklenmeli
  • Web Uygulaması Güvenlik Duvarı (WAF) kullanılmalı
  • Admin paneline iki faktörlü kimlik doğrulaması eklenmeli
  • Düzenli site yedeklemeleri alınmamalı
  • Sunucu günlüklerini şüpheli aktivite için kontrol edilmesi
  • Tüm kullanıcı şifrelerini değiştirilmeli

Sonuç ve Genel Öneriler

None

Son 3 ayda gördüğümüz bu kritik güvenlik açıkları, siber güvenliğin sürekli bir süreç olduğunu bir kez daha kanıtlıyor. Potansiyel zafiyetleri proaktif olarak önleyebilmek için yapılması gereken adımlar adımları:

1. Düzenli Güncelleme Politikası

  • Kritik sistemler için acil yama planı oluşturmak.
  • Güvenlik Bültenlerini takip edin.
  • Otomatik güncelleme sistemleri kurulur.

2. Derinlemesine Savunma (Derinlemesine Savunma)

  • Çok katmanlı güvenlik mimarisi kullanın
  • Ağ bölümlemesini uygulamak
  • Sıfır Güven modeline geçiş yapın

Defence In Depth yaklaşımı hakkında detaylı bilgi için Medium yazımı daha inceleyebilirsiniz .

3. Sürekli İzleme

  • SIEM (Güvenlik Bilgi ve Olay Yönetimi) çözümleri kurulumu
  • Anomali kusurları için AI/ML tabanlı araçlar kullanın
  • 7/24 güvenlik operasyon merkezi (SOC) yapısı

4. Güvenlik Farkındalığı

  • Çalışanlara düzenli güvenlik eğitimleri verin
  • Kimlik avı simülasyonları yapın
  • Olay müdahale planının oluşturulması

5. Stratejisi

  • 3–2–1 yedekleme kuralını değiştirir (3 kopya, 2 farklı medya, 1 site dışı)
  • Yedekleri düzenli test edin
  • Fidye yazılımıyla uyumlu yedeklemeyi kullanın

Kaynakça

https://www.cve.org

https://thehackernews.com

https://sec.cloudapps.cisco.com

https://www.cisa.gov

https://thehackernews.com

https://patchstack.com

https://www.csoonline.com

https://react.dev

https://nvd.nist.gov