Ortaklar, Gelecek Nesil Robotik Sistemler İçin Temel Altyapıyı Oluşturmaya Odaklanıyor

Resim
Hyundai ve DeepX'ten Ortak Hamle: Robotik İçin Yeni Nesil Yapay Zekâ Altyapısı Geliyor Hyundai ve yapay zekâ girişimi DeepX arasında kurulan iş birliği, robotik sistemler için merkezi bir yapay zekâ altyapısı geliştirme hedefiyle dikkat çekiyor. Otomotiv, lojistik ve endüstriyel otomasyon gibi alanlarda kullanılabilecek platformun, robotların karar alma, çevre algılama ve birlikte çalışabilirlik yeteneklerini artırması bekleniyor. Bu ortak girişim, robotik yazılım ve donanım bileşenlerini bir çatı altında toplayarak geliştiricilere ve üreticilere ölçeklenebilir bir çözüm sunmayı amaçlıyor. Güçlü giriş: Neden bu iş birliği önemli? Robotik teknolojiler, son yıllarda hem endüstriyel hem de tüketici düzeyinde hızlı bir evrim geçiriyor. Ancak farklı üreticilerin geliştirdiği parçalar ve yazılımlar arasında uyum sorunları, yeniliklerin pazara hızlıca adapte edilmesini sınırlıyor. Hyundai gibi büyük ölçekli bir üretici ile DeepX gibi yapay zekâ odaklı bir girişimin bir araya gelmesi...

RondoDox, Botnet'ine Daha Fazla Cihaz Çekmek İçin Yamasız XWiki Sunucularından Faydalandı

İçerik Görseli

RondoDox Exploits Unpatched XWiki Servers to Pull More Devices Into Its Botnet

Son dönemde güvenlik araştırmacıları, RondoDox adlı botnet yazılımının, yamalanmamış XWiki örneklerini hedefleyerek ağlara daha fazla cihaz çektiğini tespit etti. Saldırının merkezinde, kritik derecede yüksek risk taşıyan ve herhangi bir misafir kullanıcının uzaktan kod yürütmesine olanak sağlayabilen bir açık bulunuyor: CVE-2025-24893 (CVSS skoru: 9.8). Bu zafiyet, bir istek yoluyla "/bin/get/Main/" hedeflenerek değerlendirilebilen bir eval injection hatası sunuyor ve saldırganların uzak kod çalıştırmasına kapı aralıyor.

Vulnerabilitenin ve saldırının teknik özeti

CVE-2025-24893, XWiki'nin belirli sürümlerinde bulunan bir eval injection sorunudur. Bu tür bir hata, uygulamanın dışarıdan gelen veriyi doğrudan çalıştırmasına izin verdiğinde kritik sonuçlara yol açar. Bu özel durumda, saldırganlar, misafir kullanıcı hesabı ile "/bin/get/Main/" yoluna yapılandırılmış özel istekler gönderebiliyor; hedeflenen uygulama bu istekteki zararlı ifadeyi değerlendirdiğinde arbitrary remote code execution elde ediliyor.

RondoDox operatörleri, bu açığı kullanarak otomatik tarama ve exploit zincirleri uyguluyor. Başarılı bir sömürü sonrasında hedef makineye botnet ajanı yerleştiriliyor, kalıcılık sağlanıyor ve cihaz C2 (komut ve kontrol) sunucularına bağlanarak botnet ağına katılıyor. Bu tür botnetler genellikle DDoS, spam, fidye yazılımı dağıtımı veya kripto madenciliği gibi zararlı faaliyetlerde kullanılıyor.

Etki ve riskler

Bu zafiyetin yüksek etkisi şu nedenlerle destekleniyor:

  • Kolay sömürü: Misafir erişimi ile sömürü mümkün olduğu için saldırgan için düşük engel vardır.
  • Uzak kod yürütme: Saldırgan sistem üzerinde rastgele komutlar çalıştırabilir, aracı yükleyebilir veya veri sızdırabilir.
  • Hızlı yayılım: Otomatik tarama ve exploit eden botnet mantığıyla çok sayıda XWiki kurulumuna kısa sürede bulaşma riski vardır.

Tespit göstergeleri (Indicators of Compromise)

Olası enfeksiyon durumlarını tespit etmek için aşağıdaki göstergeler takip edilmelidir:

  • Web sunucusu loglarında anormal veya tekrarlayan istekler: "/bin/get/Main/" ile başlayan veya içinde "eval(" çağrısı barındıran parametreler.
  • Beklenmeyen yeni dosyalar veya web kabukları (web shells) dizinleri.
  • Sunucuda beklenmeyen ağ bağlantıları, özellikle bilinen C2 IP/alan adlarına yapılan dış bağlantılar.
  • CPU / bellek kullanımında ani artışlar, arka planda yüksek kaynak tüketen prosesler.
  • Yeni crontab girişleri veya başlangıç scriptlerinde yapılan değişiklikler.

Hızlı müdahale ve gidermeye yönelik adımlar

Aşağıdaki adımlar, etkilenen veya şüpheli XWiki sunucularında uygulanmalıdır:

  • İzolasyon: Şüpheli sistemi ağdan izole edin, diğer sistemlere yayılımı engelleyin.
  • Güncelleme/patch: XWiki'nin güvenlik düzeltmesini uygulayın veya vendor tarafından önerilen güvenli sürüme yükseltin.
  • Log incelemesi: Web sunucusu access ve error loglarını, sistem loglarını, uygulama loglarını inceleyin.
  • İmzalı tarama: Anti-malware araçları ve özel IOC (Indicator of Compromise) kuralları ile tarama yapın.
  • Parola ve anahtar değişikliği: Sistem kimlik bilgilerini ve API anahtarlarını rotasyon yapın.
  • Temiz kurulum: Tam temizleme mümkün değilse, sistemi güvenilir yedekten yeniden kurun.

Önleme ve uzun vadeli savunma önerileri

Benzer vakaların tekrarını önlemek için kurumlar aşağıdaki uygulamaları hayata geçirmelidir:

  • Yama Yönetimi: Tüm web uygulamaları ve altyapılar için düzenli güvenlik güncellemeleri ve yamalar uygulanmalı.
  • Güvenlik Duvarı ve WAF: Web Uygulama Güvenlik Duvarı ile "/bin/get/Main/" gibi bilinen sömürü yollarına yönelik kural setleri oluşturun.
  • Erişim Kontrolleri: Misafir erişimini sınırlandırın, gerekli olmayan halka açık uç noktaları kapatın.
  • Güvenli konfigürasyon: Uygulama konfigürasyonlarını en iyi pratiklere göre sertleştirin; gereksiz fonksiyonları devre dışı bırakın.
  • İzleme ve uyarılar: Anomali tespiti, IDS/IPS ve merkezi log yönetimi ile hızlı uyarı mekanizmaları kurun.
  • Otomatik tarama ve test: İç ağ taramaları, zafiyet taramaları ve düzenli penetrasyon testleri yapın.

Kurumsal yanıt planı ve adli bilişim

Bilgisayar güvenliği olaylarına hazırlıklı olmak, müdahale süresini kısaltır ve zararları azaltır. Etkilenen organizasyonların yapması gerekenler:

  • Olay müdahale ekibini aktive edin ve iletişim kanallarını belirleyin.
  • Olay sırasında adli bilişim için sistem görüntüleri alın, logları saklayın.
  • Ağ trafiği ve dosya örneklerini güvenli ortamlarda analiz edin.
  • Gerekirse koordineli ihbar ve bildirim süreçlerini (regülasyonlara uygun) başlatın.

Neler yapılmalı: Özetle hızlı öneriler

Hemen uygulanabilecek kısa önlemler:

  • Hemen XWiki ürününüzü ve eklentilerini güncelleyin.
  • WAF kuralları ile "/bin/get/Main/" gibi sömürü yollarını engelleyin.
  • Şüpheli istekler için log takibi ve ağ izolasyonu uygulayın.
  • Kurumsal yedekleri ve kimlik bilgisi rotasyonunu düzenleyin.

Bu saldırı ve açık, web uygulamalarındaki giriş doğrulamalarının ve kod değerlendirme mekanizmalarının ne kadar kritik olduğunu bir kez daha göstermektedir. RondoDox gibi botnetler, yamalanmamış sunucuları hedef alarak ağları hızla genişletmektedir; bu nedenle proaktif güvenlik önlemleri hayati önem taşır. Düzenli yama yönetimi, güçlü erişim kontrolleri ve kapsamlı izleme, benzer olayların etkisini azaltmada en etkili savunmalardır.

Kısa özet: CVE-2025-24893 kaynaklı XWiki eval injection açığını kullanan RondoDox botneti, misafir erişimi ile uzak kod yürütme elde ederek cihazları ağına katıyor. Kurumlar derhal yamaları uygulamalı, WAF ve erişim kısıtlamalarıyla önlem almalı, olay tespiti ve müdahalesine hazır olmalıdır.

#RondoDox #XWiki #CVE2025-24893 #Botnet #SiberGüvenlik #UzaktanKodÇalıştırma #WAF #GüvenlikGüncellemesi

Yorumlar

Bu blogdaki popüler yayınlar

Grimes: AI Psikozunu Eğlenceli Buldu, Yapay Zeka Tartışmaları Alevlendi

Anlaşma Cerebras’a dev AI modellerini Nvidia çiplerinden daha iyi çalıştırma şansı veriyor

Stablecoin Piyasasında Büyüme: Yapay Zeka Tedarikçisi İçin Gelir Artışı Fırsatı