eks güvenliği etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
eks güvenliği etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

02 Aralık 2025

Siber Güvenlik Bülteni - Kasım 2025

 

Bültenimizin Kasım Ayı konu başlıkları; 
    • Yeni Nesil Oltalama Tehlikesi: Sneaky 2FA BitB Saldırısı
    • Hacktivistler İnternete Açık Endüstriyel Sistemleri Hedef Alıyor 
    • FortiWeb Güvenlik Zafiyeti
    • SonicWall SSLVPN Zafiyeti
    • Cl0p, Sıfırıncı Gün Açığıyla Saldırılarını Artırıyor

    Yeni Nesil Oltalama Tehlikesi: Sneaky 2FA BitB Saldırısı

    Siber saldırganlar, Sneaky 2FA olarak bilinen bir Phishing-as-a-Service (PhaaS) kitinin içine Browser-in-the-Browser (BitB) özelliği ekledi. Bu durum, bu tür hizmetlerin gelişmeye devam ettiğini gösteriyor ve daha az yetenekli tehdit aktörlerinin geniş çapta saldırılar düzenlemesini daha da kolaylaştırıyor.

    Uzmanlar bu tekniğin, kurbanların Microsoft hesap kimlik bilgilerini çalmak için tasarlanmış kimlik avı saldırılarında kullanıldığını gözlemlediğini söyledi.

    BitB tekniği ilk olarak Mart 2022’de güvenlik araştırmacısı mr.d0x tarafından belgelenmişti. Bu teknik, HTML ve CSS kombinasyonlarının kullanılarak, meşru servislerin giriş sayfalarını taklit eden sahte tarayıcı pencereleri oluşturabileceğini ve böylece kimlik bilgisi hırsızlığını kolaylaştırabileceğini ortaya koyuyordu.



    BitB temel olarak, şüpheli kimlik avı URL’lerini pop-up giriş pencerelerini taklit ederek gizlemek için tasarlanmıştır. BitB tabanlı kimlik avı sayfaları, sahte bir pop-up pencere görünümü oluşturup içine kötü amaçlı bir sunucuya yönlenen bir iframe yerleştirerek gerçeğe çok benzeyen bir login penceresi taklit eder.

    Aldatmaca tamamlandığında, pop-up tarayıcı penceresi meşru bir Microsoft giriş URL’si gösterir. Bu da kurbana bilgilerini gerçek bir sayfaya girdiği izlenimini verir; oysa sayfa aslında bir kimlik avı sitesidir.

    Gözlemlenen saldırı zincirlerinden birinde, şüpheli bir URL’ye (“previewdoc[.]us”) giren kullanıcıya bir Cloudflare doğrulama kontrolü sunuluyor. Kullanıcı bot koruma kontrolünden geçtikten sonra saldırı bir sonraki aşamaya ilerliyor ve PDF görüntülemek için “Microsoft ile giriş yap” butonu içeren bir sayfa gösteriliyor.

    Butona tıklandığında, BitB tekniğiyle gömülü bir tarayıcı içinde Microsoft giriş formuna benzeyen bir kimlik avı sayfası yükleniyor. Son aşamada girilen bilgiler ve oturum ayrıntıları saldırgana aktarılıyor; saldırgan bunları kullanarak kurbanın hesabını ele geçirebiliyor.

    Saldırganlar, CAPTCHA ve Cloudflare Turnstile gibi bot koruma teknolojilerini kullanmanın yanı sıra, koşullu yükleme teknikleriyle yalnızca hedeflenen kişilerin sayfaları görmesini sağlıyor. Diğer kullanıcılar filtreleniyor veya zararsız sitelere yönlendiriliyor.

    Sneaky 2FA, analize karşı dayanmak için çeşitli yöntemler kullanmasıyla biliniyor. Bunlar arasında kodun gizlenmesi, geliştirici araçlarının devre dışı bırakılması ve kimlik avı alan adlarının hızla döndürülmesi de bulunuyor.

    Saldırganlar, kimlik avı ekosistemi profesyonelleştikçe tekniklerini sürekli geliştiriyor ve kimlik tabanlı saldırılar arttıkça altyapılarını da güçlendirmeye yöneliyor.

    Saldırganlar taktiklerini geliştirmeye devam ederken, kullanıcıların şüpheli mesajları açmadan veya tarayıcıya uzantı yüklemeden önce dikkatli olması kritik önem taşıyor. Kuruluşlar da belirli kriterleri karşılamayan girişleri kısıtlayarak hesap ele geçirme saldırılarını engellemek için koşullu erişim politikaları kullanabilir.

    Hacktivistler İnternete Açık Endüstriyel Sistemleri Hedef Alıyor 

    Kanada Siber Güvenlik Merkezi, CISO’ları ve diğer karar vericileri, hacktivistlerin internet üzerinden erişilebilen endüstriyel kontrol sistemlerini (ICS) giderek daha fazla hedef aldığı konusunda uyardı.

    Devletin siber güvenlik kurumu, yetkililere bildirilen son saldırılardan birkaç örnek paylaştı. Bir vakada, saldırganlar bir su tesisini hedef aldı ve su basıncı vanalarıyla oynadı; bu durum tesisin hizmet verdiği toplulukta hizmet kalitesinin düşmesine neden oldu.

    Başka bir vakada, saldırganlar bir petrol ve gaz şirketinde otomatik tank göstergesi (ATG) ile oynayarak sahte alarmlar tetikledi. ATG’ler uzun süredir ciddi güvenlik açıklarıyla biliniyor ve en az on yıldır saldırganlar tarafından hedeflenmektedir.

    Merkezin paylaştığı üçüncü örnek ise bir çiftliğe yapılan saldırıyı anlatıyor; saldırganlar tahıl kurutma silosundaki sıcaklık ve nem değerlerini manipüle etti. Kurum, saldırı zamanında tespit edilmeseydi tehlikeli koşulların oluşabileceğini belirtti..

    Kurum, hacktivistlerin medya ilgisi çekmek, kurumları itibarsızlaştırmak ve “Kanada’nın itibarını zedelemek” amacıyla zayıf güvenlikli ICS cihazlarını hedef aldığını belirtiyor. Bu gruplar genellikle belirli bir kuruluşu hedeflemek yerine fırsatçı saldırılar gerçekleştiriyor.

    Dünya genelinde en az 100.000 internetten erişilebilen ICS cihazı bulunuyor ve çoğu kolayca hacklenebilir durumda olması riskin ne kadar büyük olduğunu gösteriyor.

    Uyarıdaki aktörler hacktivistler olarak tanımlansa da, devlet destekli grupların zaman zaman kendilerini hacktivist gibi göstererek saldırılar yapmasının çok yaygın bir yöntem olduğu belirtiliyor.

    Kurum, saldırganların hedef aldığı ICS bileşenleri arasında güvenlik sistemleri, bina yönetim sistemleri, endüstriyel IoT cihazları, PLC’ler, HMI’lar, RTU’lar ve SCADA sistemlerinin bulunduğunu bildiriyor.

    ICS ortamlarının internetten erişilebilir olması, hacktivistler ve hatta devlet destekli gruplar için bulunmaz bir fırsata dönüşmüş durumda. Özellikle fiziksel etkisi olan sistemlerde (su, enerji, altyapı otomasyon) küçük bir değişiklik bile toplumu etkileyen sonuçlar doğurabilir. Kurumların acilen ağ segmentasyonu yapması, ICS cihazlarını internete kapatması, güçlü kimlik doğrulama uygulaması ve anomali tespit sistemleri kurması kritik hale geldi. Şirketler, ICS’yi klasik BT varlıklarından ayrı ele alması gerektiğini bir kez daha net olarak görüyoruz.
     

    FortiWeb Güvenlik Zafiyeti

    Fortinet, FortiWeb’de tespit edilen ve siber ortamda istismar edildiğini söylediği yeni bir güvenlik açığı konusunda uyarıda bulundu.

    Orta seviyeli bu güvenlik açığı, CVE-2025-58034 olarak takip ediliyor ve maksimum 10 üzerinden 6.7 CVSS puanına sahip.

    Başarılı saldırılar için bir saldırganın önce başka bir yöntemle kimlik doğrulaması yapması ve ardından CVE-2025-58034 açığını zincirleyerek keyfi işletim sistemi komutları çalıştırması gerekiyor.

    Açık aşağıdaki sürümlerde düzeltilmiş durumda:

    • FortiWeb 8.0.0 – 8.0.1 (8.0.2 veya üstüne yükseltin)
    • FortiWeb 7.6.0 – 7.6.5 (7.6.6 veya üstüne yükseltin)
    • FortiWeb 7.4.0 – 7.4.10 (7.4.11 veya üstüne yükseltin)
    • FortiWeb 7.2.0 – 7.2.11 (7.2.12 veya üstüne yükseltin)
    • FortiWeb 7.0.0 – 7.0.11 (7.0.12 veya üstüne yükseltin)

    Dikkat çekici olan ise gelişmenin, Fortinet’in birkaç gün önce başka bir kritik FortiWeb açığını (CVE-2025-64446, CVSS 9.1) sessizce 8.0.2 sürümünde yamaladığını doğrulamasının hemen ardından gelmiş olması. Şirket iki açığın sömürü faaliyetlerinin bağlantılı olup olmadığını netleştirmese de, UzmanlarCVE-2025-58034’ün CVE-2025-64446 ile zincirlendiği çeşitli istismar kampanyaları gözlemlediğini söyledi. Bu zincir, kimlik doğrulama atlatma ve komut enjeksiyonu sağlıyor.

    Rapid7, “Her iki güvenlik açığının açıklanma zaman çizelgesi sadece birkaç gün arayla. Her iki açık da satıcı tarafından önceden yayımlanan ürün güncellemeleriyle yamalandı ancak o sırada duyurulmadı,” dedi.
    “Kimlik doğrulama atlatma ile kimliği doğrulanmış komut enjeksiyonunu zincirlemenin bariz bir faydası var. Bu koşullarda, bu iki açığın savunmasız FortiWeb cihazlarına karşı kimlik doğrulaması gerektirmeyen uzaktan kod yürütme için bir istismar zinciri oluşturduğunu söylemek oldukça olası görünüyor.”

    Fortinet’in neden yamaları yayımlayıp bir danışma metni yayınlamadığı henüz net değil. Ancak bu durum, savunmacıları dezavantajlı bıraktı ve yeterli karşı önlemi almalarını zorlaştırdı.

    ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), güvenlik açığını Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi ve Federal kurumlara 25 Kasım 2025 tarihine kadar yamalamaları çağrısında bulundu.

    SonicWall SSLVPN Zafiyeti

    SonicWall, SonicOS SSLVPN hizmetinde kritik bir stack tabanlı arabellek taşması güvenlik zafiyeti açıkladı. Bu zafiyet, uzaktaki kimliği doğrulanmamış saldırganların hizmet reddi (DoS) saldırılarıyla firewall’ları devredışı bırakmasına olanak tanıyor.

    Bu güvenlik zafiyeti, SonicWall’ın güvenlik ekibi tarafından dahili olarak keşfedilip raporlandı. CVE-2025-40601 olarak izlenen bu hata 7.5 CVSS puanına sahip ve SonicWall’ın birçok firewall ürün ailesini etkiliyor.

    Zafiyet, SonicOS’un SSLVPN hizmeti bileşeninde bulunuyor ve stack tabanlı bir arabellek taşması zafiyetinden (CWE-121) kaynaklanıyor.

    İstismar edildiğinde saldırgan, kimlik doğrulaması olmadan savunmasız SSLVPN arayüzüne özel hazırlanmış istekler göndererek firewall’un çökmesine ve hizmetlerin kesilmesine neden olabiliyor.

    SonicWall, bu güvenlik zafiyetinin yalnızca firewall üzerinde SSLVPN arayüzü veya hizmeti etkin ise cihazları etkilediğini belirtiyor. Bu özelliği kullanmayan kuruluşlar etkilenmiyor.
    Bu zafiyet hem Gen7 hem de Gen8 SonicWall firewall’larını donanım ve sanal platformlar dahil etkiliyor.

    Gen7 cihazlarda 7.3.0-7012 ve önceki sürümlerGen8 cihazlarda ise 8.0.2-8011 ve daha eski sürümler savunmasız durumda. SonicWall Gen6 firewall’lar ve SMA 1000/100 serisi SSL VPN ürünleri bu zafiyetten etkilenmiyor.

    SonicWall, kuruluşları acilen yamalı firmware sürümlerine güncelleme yapmaya çağırıyor.

    Yama uygulanana kadar yöneticilerin, SSLVPN erişimini yalnızca güvenilir IP’lerle sınırlandırması veya erişim kurallarını düzenleyerek, hizmeti güvenilmeyen internet kaynakları için tamamen kapatması öneriliyor.
     

    Cl0p, Sıfırıncı Gün Açığıyla Saldırılarını Artırıyor

    Cl0p, 2019 başından beri faaliyet gösteren önde gelen bir fidye yazılımı grubu olup siber güvenlik alanındaki en tehlikeli tehditlerden biri hâline gelmiştir.

    1.025’ten fazla doğrulanmış kurban ve 500 milyon doların üzerinde gasp edilen para ile Rusya bağlantılı olduğu iddaa edilen bu grup, CIS ülkelerinden stratejik olarak kaçınırken dünya çapında kurumsal ve özel ağları sürekli olarak hedef almıştır.

    Grup adını, şifreleme sonrası eklediği “.cl0p” dosya uzantısından almaktadır; ancak terim Rusçada “tahta kurusu” anlamına da gelmektedir ve bu da grubun sistemleri istila etme konusundaki ısrarcı doğasını yansıtmaktadır.

    Fidye yazılımı grubunun son kampanyası, özellikle Oracle E-Business Suite’te keşfedilen kritik bir zafiyet olan CVE-2025-61882’nin sömürülmesine odaklanan sofistike bir sıfır-gün istismarı yaklaşımı sergilemektedir.

    Küresel çapta sipariş yönetimi, tedarik ve lojistik fonksiyonları için yaygın şekilde kullanılan bu ERP uygulaması, tehdit aktörlerinin hızlı ağ ihlali ve veri sızıntısı gerçekleştirmek için çekici bir hedef sunmaktadır.

    Zafiyet ilk olarak Haziran 2025’te gözlemlenmiş, ancak son aylarda giderek daha aktif hâle gelmiştir.

    Clop aktif kullandığı zafiyetler



    Oracle tarafından Ekim 2025’te paylaşılan ilk ihlal göstergeleri araştırıldığında, araştırmacılar aktif saldırılarla doğrudan ilişkili iki çıkış IP adresi keşfetti.

    Shodan ve FOFA gibi araçlarla yapılan ayrıntılı analizler ve taramalar sonucunda, analistler ilk saldırı altyapısı ile aynı SSL sertifika parmak izini paylaşan 96 farklı IP adresi ortaya çıkardı.

    Bu kümeleme, grubun operasyonel modellerini ve farklı coğrafi bölgelerdeki ağ tercihlerini ortaya koydu.

    Araştırmacılar, mevcut Oracle EBS istismarında kullanılan 41 alt ağ IP’sinin, 2023’teki MOVEit zafiyeti saldırılarında (CVE-2023-34362) da kullanıldığını tespit etti.

    Bu örüntü, grubun kalıcı barındırma ilişkilerini sürdürdüğünü ve kampanyalar arasında tamamen yeni altyapılar kurmak yerine altyapıyı stratejik olarak döndürdüğünü göstermektedir.

    Tespit edilen 96 IP’nin analizi, coğrafi dağılımda Almanya’nın 16 adres ile başı çektiğini, onu Brezilya (13) ve Panama’nın (12) takip ettiğini göstermektedir.

    Bununla birlikte, altındaki ASN altyapısı, coğrafi çeşitlendirme çabalarına rağmen Rusya merkezli sağlayıcıların yoğun biçimde kullanıldığını ortaya koymaktadır. Amaç, geleneksel IP tabanlı engelleme stratejilerinden kaçmaktır.

    Sıfır-gün istismar yeteneği, kalıcı altyapı yeniden kullanım alışkanlığı ve coğrafi esneklik, Cl0p’u mevcut tehdit ortamındaki en etkili fidye yazılımı operasyonlarından biri haline getirmeye devam etmektedir.

    Ve Tüm Bu Siber Saldırılara Karşı
    TINA Çözümlerimiz;

    Bültenimizde yer alan haberlerdeki problemlerin temel çözümü olarak geliştirdiğimiz son teknolojimizle tanıştınız mı?


    Uzaktan erişim gereksinimlerinizin sonucunda ortaya çıkan risklerinizi sıfıra kadar indiren, ek bir güvenlik katmanı olarak esnek erişim kontrolünü sağlayan son ZTNA teknolojimizi tanımanızı isteriz.

    Bizi arayın: 0216 450 25 94
    [email protected]

    En son TINA teknolojimiz ile sunucularınızı, hatta firewall'unuzu dahi korumaya alan, en çok korktuğunuz tehditlere kökünden çözüm sunan çalışmalarımızı ve mevcut Advanced Threat Protection ürünlerimizi sizinle paylaşmamız için ONLINE TANITIM talebinizi buradan da başlatabilirsiniz.

    07 Ekim 2021

    Siber Güvenlik Bülteni - Eylül 2021

     

    Bültenimizin Eylül ayına ait başlıkları; 
    • Sanayi Kuruluşlarının %91'i Sızılabilir Durumda
    • Siber Saldırganlar Hızlandı
    • Birleşmiş Milletlerde Veri Sızıntısı
    • Fortinet VPN Bilgileri Sızdırıldı
    • Üniversite WiFi Ağlarında Risk

    Sanayi Kuruluşlarının %91'i Sızılabilir Durumda

    Endüstriyel Kontrol Sistemleri her geçen gün hayatımızdaki kullanım alanını artırmaktadır. Günümüzde içtiğimiz sudan, kullandığımız elektriğe, doğal gaza, yola çıktığınızda kullandığınız trafik ışıklarına kadar, bu sistemler kullanılmakta; otomatize olarak süreçlerinin yönetildiği ve kararları alan bu sistemlere EKS (Endüstriyel Kontrol Sistemleri) diyoruz. Aynı zamanda EKS ülkeler için de büyük önem arz etmektedir ve bunun için düzenli olarak planlamalar ile simülasyonlar gerçekleştirir, ulusal güvenlik içerisinde EKS'de önemli yer almaktadır.

    EKS alanı oldukça geniştir; Gıda Tesisleri, Enerji Altyapıları, İletişim Altyapıları, Barajlar, Savunma Sanayii, Acil Servisler, Finansal Hizmetler, Sağlık Hizmetleri, Su ve Atık su Sistemleri, Ulaştırma Sistemleri gibi. Gündemimizde olan Covid-19 dolayısıyla, sağlık sisteminin otomatize ve düzgün çalışmasının ne kadar önemli olduğunu bir kez daha anlıyoruz. Aşı üretim tesislerinde de EKS kullanılmakta; oluşabilecek herhangi bir hatanın nelere mal olabileceğini düşünmek çok da zor olmasa gerek.

    EKS odaklı çalışmalar yürüten global bir güvenlik çözümleri üreticisince geçtiğimiz ay hazırlanan rapora göre 10 endüstriyel kuruluşun 9'dan fazlası siber saldırılara karşı savunmasız durumda. Bu şirketlere sızıldıktan sonra içeriden dışarıya erişim sağlanma oranı %100 ve özel verilerin çalınma oranı ise %69 olarak belirtildi. Ayrıca yapılan test çalışmalarında test edilen kurumların %75'inin ağına sızıldığı ve %56'sında ise EKS (Endüstriyel Kontrol Sistemleri)'ne erişim sağlandığı belirtildi. Türkiye'de yapılan çalışmalar ile oldukça büyük benzerlik gösterdiğini ekleyebiliriz.

    EKS üzerinde genel olarak eski yazılımlar kullanılmaktadır ve bu yazılımlarda eski işletim sistemleri ile uyumlu şekilde yazıldığından eski işletim sistemlerine bağlı büyük risk içermektedir. Bu yazılımları ve kullanılan işletim sistemlerini yenilemek sanıldığı kadar kolay değildir, üretimin veya çalışan yapının durması tekrardan planlanması anlamına gelmektedir. Bu da birçok kurum için önceden iyi planlanması gereken bir konudur ve geçişler genelde sancılı olmaktadır. Bunun yanı sıra bazı sistemler ise yazılım desteği sunmadığından tamamen yeni sistemlere geçmeyi, tamamen yeni bir altyapı değişimi satın alınmasını gerektirebilmektedir.

    Şunu unutmamak gerekir ki bu kadar kritik ve önemli sistemler de insanların kolaycılığına hedef olmaktan maalesef kurtulamıyor. EKS'de de fazlasıyla dışarıdan erişime izin verildiği, güncellemelerin yapılmadığı, erişim parolalarının kolaylığı gibi önlenebilir hatalar göze çarpıyor. Bu tespitleri yapabilmek, önlenebilir riskleri gözlemlemek için sistemlerinizi oluşabilecek risklere karşı düzenli olarak test ettirmeniz ve güvenlik politikalarınızı sürekli olarak güncellemeniz gerekmektedir.

    Siber Saldırganlar Hızlandı

    248.000 uç noktada yapılan analizler gösteriyor ki; saldırganların ilk erişimden sonra yanal hareketlere geçme süresi geçtiğimiz yıla oranla %67 kısaldı. Yani sisteme sızan bir saldırganın, ağdaki diğer sistemlere geçmesi normal sürenin de çok altına inmiş durumda, haliyle bu durum güvenlik ekiplerini tedirgin etmeye devam ediyor. Çünkü ağda bir saldırıyı tespit etmek için bir çok analiz yapılması ve çıktıların yorumlanmasını gerektiriyor, güvenlik ekibi saldırıyı tespit ettiğinde saldırgan çoktan sonuca ulaşmış oluyor.

    Geçtiğimiz yıl ağa sızan bir saldırganın, ağdaki diğer cihazlara geçme süresi ortalama 1 saat 32 dakika iken, bugün %36'sında 30 dakikanın altına düşmüş durumda. Yapılan analizler gösteriyor ki, saldırganlar ağda ilerlerken ağırlıklı olarak bilinenin aksine yeni zararlı yazılımlar değil, herkes tarafından kullanılan test yazılımları ile zafiyetleri tespit edip, istismar ediyor ve kullanıyor. Temmuz 2020 ve Haziran 2021 arasında pandemiden dolayı uzaktan çalışmaya geçilmesi ve VPN kullanımının artmasıyla sistemlere yapılan izinsiz giriş denemeleri %60 oranında artmış görünüyor.

    Bu tür saldırılara karşı etkili bir çözüm olan; ağda sızmaya karşı çeşitli saldırı aşamalarını tespit edip, saldırganı pek çok aşamada engelleyen, otomasyon güvenlik ürünümüz TINA'yi inceleyebilirsiniz.

    Birleşmiş Milletlerde Veri Sızıntısı

    Geçtiğimiz günlerde Birleşmiş Milletler sistemlerine sızıldığı ve buradan veri sızdırıldığı tespit edildi. Yapılan araştırmalarda bir BM çalışanının kimlik bilgilerine erişilmesi sonucu içeriye sızıldığı düşünülüyor. Sisteme, Umoja (BM'nin 2015 yılında devreye aldığı kurumsal kaynak planlama sistemi) hesap bilgilerinin ele geçirilmesiyle ulaşıldı. Saldırıda kullanılan hesap bilgilerinin muhtemelen darkweb üzerinden satın alındığı düşünülüyor.

    BM ağlarına sızıldıktan sonra ağda birçok sisteme erişildiği ve istihbarat verisi amaçlı hedeflendiği öngörülüyor. BM gibi kuruluşlar bu tür istihbarat amaçlı veri sızdırma saldırıları için olağan hedef olmaya devam ediyor. BM sistemlerine 5 Nisan 2021'de iç ağa erişim sağlandığı ve 7 Ağustos'a kadar devam ettiği tespit edilmiş durumda. Herhangi bir sisteme zarar verilmediği doğrulanmış, bu da sisteme zarar vermek için değil, istihbarat ve veri toplamak için sızıldığını göstermekte. Dünya üzerinde birçok kuruluşa benzer saldırı gerçekleşiyor ve maalesef birçok kuruluş sisteme zarar verilmediği müddetçe iç ağdaki sızmayı tespit edemiyor.

    Fortinet VPN Bilgileri Sızdırıldı

    Fortinet 8 Eylül 2021'de siber saldırganlar tarafından SSL VPN bilgilerinin sızdırıldığını açıkladı. Veriler 2019 yılındaki bir zafiyet aracılığı ile tespit edildi. O dönemde günümüzü konuyla alakalı olarak birçok bülten, açıklama yayınlanmasına rağmen müşterilerin iyileştirme yapmamasından kaynaklı olduğunu açıklandı.

    Bu zafiyet sonrası sistem üzerinde iyileştirmeler yapılsa bile, parolaların daha önceden alınmış olabileceği ve parolalarında değiştirilmesi önerilmektedir.

    Ayrıca bazı destekleyici önlemler aşağıda belirtilmiştir.

    • Etkilenen cihazınızı en üst sürüme yükseltin.
    • Üründeki tüm parolalar değiştirilerek daha önceden elde edilmiş parola riskine karşı emin olun. Zafiyetli ürününüzde kullanılan parolayı farklı bir sistemde de kullanıyorsanız, tüm sistemlerdeki parolayı değiştirin.
    • Ürününüzde çok faktörlü kimlik doğrulamasını aktif hale getirin.
    • Sistemlerinizi bu tür saldırılara karşı periyodik kontrolleri sağlamak amaçlı, 3. göz bakış açısıyla sızma testleri yaptırın.

    Üniversite WiFi Ağlarında Risk

    Üniversitelerin birçoğunda aktif olarak kullanılan Eduroam kullanıcı bilgilerinin açığa çıktığı tespit edildi. Eduroam'dan kısaca bahsetmek gerekirse, belirli güvenlik standartlarını kullanarak eduroam üyesi kurumların kullanıcılarının diğer eğitim kurumlarında da kendi kullanıcı adı ve parolasıyla internet kullanımı sağlamasına izin veren bir oluşumdur. Eduroam ülkemizde de anlık verilere göre 145 üniversite de aktif olarak kullanılmaktadır.

    Araştırmacılar Eduroam bağlı üniversiteler üzerinde yaptığını çalışmalarda EAP protokolünün yanlış yapılandırması sonucu binlerce üniversiteyi de etkileyen kullanıcı hesaplarının açığa çıktığını açıkladı. Şimdiye kadar incelenen 3.100 üzerinde sistemin yaklaşık yarısından fazlasının istismar edilebildiği tespit edildi.

    Unutulmamalıdır ki bu Eduroam'un servis ve hizmet zafiyetiyle alakalı bir durum değil, Eduroam üyelerinin bu konudaki yanlış yapılandırma hatalarından kaynaklı bir problemdir. Bu yüzden ülkemizdeki üniversiteler dahil, bu tür sorunları kendi bünyelerinde hızlıca çözmeleri gerekir, bu tür sorunlara karşı güvenlik politikaları devreye girmelidir.

    Popüler Yayınlar