CVE Nedir ve Nasıl Okunur?

Siber güvenlik dünyasında, karşılaştığımız tehditleri anlamlandırmak ve onlara karşı ortak bir dil geliştirmek hayati önem taşır. Bir sistem yöneticisi veya yazılım geliştirici olarak, binlerce yazılımın içindeki açıkları takip etmek imkansıza yakındır. İşte tam bu noktada CVE (Common Vulnerabilities and Exposures) devreye girer.


1. CVE Nedir? (Ortak Zafiyetler ve Maruz Kalmalar)

CVE, kamuya açıklanmış siber güvenlik zafiyetlerinin her birine verilen benzersiz bir kimlik numarası sistemidir. 1999 yılında MITRE Corporation tarafından başlatılan bu proje, farklı güvenlik araçlarının ve uzmanlarının aynı "hata"dan bahsettiğinden emin olmalarını sağlar.

Eskiden her güvenlik firması bir açığa kendi ismini verirdi; bu da koordinasyonu imkansız hale getiriyordu. CVE sayesinde, bir Linux çekirdeği zafiyeti dünyanın her yerinde aynı isimle anılır.


2. Bir CVE Kimliğinin Anatomisi

Her CVE kaydı belirli bir formatı takip eder: CVE - [Yıl] - [Sıra Numarası]

  • CVE-2024-12345: 2024 yılında raporlanan ve 12345. sırayı alan bir açığı temsil eder.

  • Açıklama: Zafiyetin hangi yazılımda, hangi versiyonda ve ne tür bir hatadan (örneğin: Buffer Overflow) kaynaklandığını belirtir.

  • Referanslar: Yamalar, güvenlik duyuruları ve teknik analiz linklerini içerir.


3. CVE Nasıl Oluşturulur? (Yaşam Döngüsü)

Süreç genellikle şu şekilde işler:

  1. Keşif: Bir araştırmacı veya geliştirici bir açık bulur.

  2. Raporlama: Açık, bir CNA (CVE Numbering Authority) kuruluşuna (Microsoft, Red Hat, Google vb.) bildirilir.

  3. Rezervasyon: İlgili kurum bir CVE numarası rezerve eder.

  4. Yayınlanma: Yazılım üreticisi bir yama hazırladığında, CVE detayları kamuya açıklanır.


4. CVSS: Bir Zafiyet Ne Kadar Tehlikeli?

CVE sadece bir isimdir, ancak bu ismin ne kadar "korkutucu" olduğunu CVSS (Common Vulnerability Scoring System) belirler. Bir sistem yöneticisi olarak, hangi güncellemeyi önce yapacağınıza bu puana bakarak karar verirsiniz.

CVSS Puan Aralıkları:

Puan AralığıRisk SeviyesiÖncelik
0.1 - 3.9Düşük (Low)Planlı bakımda güncellenebilir.
4.0 - 6.9Orta (Medium)Kısa sürede yamanmalıdır.
7.0 - 8.9Yüksek (High)Acil müdahale gerektirir.
9.0 - 10.0Kritik (Critical)Hemen! Sistem kapatılmalı veya hemen yamanmalıdır.

5. NVD (National Vulnerability Database)

CVE kayıtları MITRE tarafından tutulsa da, bu kayıtların detaylı analizini (puanlama, etkilenen ürün listesi) ABD hükümetine bağlı NIST (National Institute of Standards and Technology) yapar. NVD, CVE'lerin daha zenginleştirilmiş halidir.


6. Sistem Yöneticileri ve Geliştiriciler İçin Neden Kritik?

Özellikle okul laboratuvarları, sunucu altyapıları veya etkileşimli tahtalar (ETAP gibi) yöneten profesyoneller için CVE takibi bir lüks değil, zorunluluktur.

  • Envanter Yönetimi: Hangi sunucuda hangi kütüphanenin (OpenSSL, Python Django, Proxmox bileşenleri vb.) çalıştığını bilmek, bir CVE yayınlandığında hedefte olup olmadığınızı anlamanızı sağlar.

  • Yama Yönetimi: Kritik bir CVE çıktığında, "Sistem çalışıyorsa dokunma" mantığı yerini "Güvenlik için hemen güncelle" mantığına bırakmalıdır.

  • Uygulama Geliştirme: Flutter veya Python ile uygulama geliştirirken kullandığınız üçüncü taraf paketlerin (pub.dev veya PyPI) CVE geçmişini kontrol etmek, uygulamanızın temelini sağlam atmanıza yardımcı olur.


7. Uygulamalı Öneri: CVE Takibi Nasıl Yapılır?

  1. Abonelikler: Kullandığınız işletim sistemlerinin (örneğin Pardus/Debian) güvenlik bültenlerine e-posta ile abone olun.

  2. Otomatik Taramalar: Sunucularınızda Clair, Trivy veya OpenVAS gibi araçlar kullanarak CVE taraması yapın.

  3. Haber Kaynakları: The Hacker News veya BleepingComputer gibi siteler, kritik CVE'leri genellikle teknik detaylara girmeden, hızlıca duyurur.


Siber güvenlikte "mükemmel koruma" yoktur, sadece "bilinçli hazırlık" vardır. CVE sistemi, bu hazırlığın en temel haritasıdır.

Bu bilgiler ışığında, yönettiğiniz sistemlerde veya geliştirdiğiniz projelerde hangi kütüphanelerin daha sık CVE aldığını kontrol etmek iyi bir başlangıç olabilir. Merak ettiğiniz spesifik bir açık türü veya analiz yöntemi olursa detaylandırabiliriz.

CVE (Common Vulnerabilities and Exposures) Nedir?

Siber Güvenlikte Zafiyet Yönetimi ve CVE Sistemi Üzerine Ayrıntılı Eğitim Makalesi


İçindekiler

  1. Giriş

  2. Siber Güvenlikte Zafiyet Kavramı

  3. CVE Nedir?

  4. CVE Sisteminin Tarihçesi

  5. CVE Kim Tarafından Yönetilir?

  6. CVE Kimliği (CVE-ID) Nasıl Oluşur?

  7. CVE Kayıt Yapısı

  8. CVSS Skorlama Sistemi

  9. CWE, CVE ve CVSS Arasındaki Fark

  10. NVD (National Vulnerability Database)

  11. Gerçek Hayattan CVE Örnekleri

  12. CVE Nasıl Araştırılır?

  13. Linux Sistemlerinde CVE Kontrolü

  14. Windows Sistemlerinde CVE Kontrolü

  15. Web Uygulamalarında CVE Yönetimi

  16. Kurumlarda Zafiyet Yönetimi Süreci

  17. CVE Analizi Yaparken Dikkat Edilmesi Gerekenler

  18. Sızma Testlerinde CVE Kullanımı

  19. CVE ve Etik Hackerlık

  20. Günümüzde En Çok Görülen Güvenlik Açıkları

  21. Güvenlik Güncellemelerinin Önemi

  22. CVE Takip Araçları

  23. Öğrenciler İçin Uygulamalı Çalışmalar

  24. Sonuç

  25. Terimler Sözlüğü


1. Giriş

Bilgisayar sistemleri, ağ cihazları, web uygulamaları ve mobil uygulamalar geliştikçe güvenlik açıkları da artmaktadır. Siber saldırganlar bu açıklardan yararlanarak sistemlere sızabilir, veri çalabilir veya hizmetleri durdurabilir.

Bu nedenle güvenlik açıklarının standart bir şekilde isimlendirilmesi ve takip edilmesi gerekir. İşte tam bu noktada CVE sistemi devreye girer.

CVE sistemi sayesinde:

  • Güvenlik açıkları standart şekilde isimlendirilir

  • Tüm dünyada aynı güvenlik açığı aynı isimle bilinir

  • Güvenlik araştırmacıları ortak dil kullanır

  • Güvenlik yazılımları senkronize çalışır

  • Kurumlar hangi sistemlerin riskli olduğunu anlayabilir


2. Siber Güvenlikte Zafiyet Kavramı

Zafiyet (Vulnerability), bir sistemin güvenliğini tehdit eden teknik bir hatadır.

Bu hata:

  • Yazılım kodundan

  • Yanlış yapılandırmadan

  • Güncellenmeyen sistemlerden

  • İnsan hatalarından

  • Donanım tasarım kusurlarından

kaynaklanabilir.

Zafiyet Türleri

Yazılım Zafiyetleri

Programlama hataları nedeniyle oluşur.

Örnek:

  • Buffer Overflow

  • SQL Injection

  • Cross Site Scripting (XSS)

Donanım Zafiyetleri

İşlemci veya elektronik bileşenlerden kaynaklanır.

Örnek:

  • Spectre

  • Meltdown

Yapılandırma Hataları

Yanlış sistem ayarlarından oluşur.

Örnek:

  • Varsayılan şifre kullanımı

  • Açık bırakılmış portlar

İnsan Kaynaklı Açıklar

Kullanıcı hatalarından oluşur.

Örnek:

  • Oltalama saldırılarına kanmak

  • Zayıf parola kullanımı


3. CVE Nedir?

CVE, “Common Vulnerabilities and Exposures” ifadesinin kısaltmasıdır.

Türkçesi:

"Ortak Güvenlik Açıkları ve Maruziyetler"

CVE sistemi; keşfedilen güvenlik açıklarına benzersiz kimlik numarası verir.

Örnek:

  • CVE-2021-44228

  • CVE-2017-0144

  • CVE-2023-23397

Her CVE numarası tek bir güvenlik açığını temsil eder.


4. CVE Sisteminin Tarihçesi

CVE projesi 1999 yılında oluşturuldu.

Amaç:

Farklı güvenlik firmalarının aynı güvenlik açığını farklı isimlerle tanımlama sorununu çözmekti.

Eskiden:

  • Bir firma farklı isim veriyordu

  • Başka firma farklı isim kullanıyordu

  • Güvenlik ekipleri karışıklık yaşıyordu

CVE ile birlikte dünya genelinde ortak standart oluştu.


5. CVE Kim Tarafından Yönetilir?

CVE sistemi MITRE Corporation tarafından yönetilir.

MITRE:

  • Kar amacı gütmeyen araştırma kuruluşudur

  • ABD destekli çalışır

  • Siber güvenlik standartları geliştirir

Ayrıca CNA (CVE Numbering Authority) adı verilen kurumlar da CVE numarası dağıtabilir.

Örnek CNA kuruluşları:

  • Microsoft

  • Red Hat

  • Google

  • Oracle

  • Cisco


6. CVE Kimliği (CVE-ID) Nasıl Oluşur?

CVE formatı:

CVE-YIL-NUMARA

Örnek:

CVE-2024-12345

Burada:

  • CVE → Güvenlik açığı sistemi

  • 2024 → Açığın kayıt yılı

  • 12345 → Benzersiz sıra numarası


7. CVE Kayıt Yapısı

Bir CVE kaydı genellikle şu alanlardan oluşur:

CVE Kimliği

Örnek:

CVE-2021-44228

Açıklama

Güvenlik açığının ne yaptığı açıklanır.

Etkilenen Sistemler

Hangi yazılımlar etkileniyor belirtilir.

Referanslar

Teknik analiz bağlantıları bulunur.

CVSS Puanı

Risk seviyesi gösterilir.


8. CVSS Skorlama Sistemi

CVSS:

Common Vulnerability Scoring System

Amaç:

Güvenlik açığının ne kadar tehlikeli olduğunu puanlamaktır.

CVSS Puan Aralıkları

PuanRisk Seviyesi
0.0Yok
0.1 - 3.9Düşük
4.0 - 6.9Orta
7.0 - 8.9Yüksek
9.0 - 10.0Kritik

Kritik Açık Örneği

Log4Shell:

CVE-2021-44228

CVSS: 10.0

Bu açık internet tarihinin en kritik açıklarından biri kabul edilir.


9. CWE, CVE ve CVSS Arasındaki Fark

SistemGörevi
CWEZafiyet türünü açıklar
CVEBelirli güvenlik açığını tanımlar
CVSSRisk seviyesini puanlar

Örnek

SQL Injection:

  • CWE → SQL Injection türü

  • CVE → Bu açığın spesifik örneği

  • CVSS → Açığın tehlike puanı


10. NVD (National Vulnerability Database)

NVD:

National Vulnerability Database

ABD Ulusal Standartlar ve Teknoloji Enstitüsü tarafından yönetilir.

NVD içerisinde:

  • CVE kayıtları

  • CVSS puanları

  • Etkilenen ürünler

  • Teknik analizler

  • Güvenlik önerileri

bulunur.


11. Gerçek Hayattan CVE Örnekleri

11.1 WannaCry – CVE-2017-0144

Bu açık SMB protokolündeki hatadan yararlanıyordu.

Sonuç:

  • Dünya genelinde binlerce sistem etkilendi

  • Hastaneler çalışamaz hale geldi

  • Büyük maddi zarar oluştu


11.2 Log4Shell – CVE-2021-44228

Java tabanlı Log4j kütüphanesinde bulundu.

Özellikleri:

  • Uzaktan kod çalıştırma

  • Çok yaygın sistemleri etkileme

  • Kritik risk seviyesi


11.3 BlueKeep – CVE-2019-0708

Windows Remote Desktop servisinde keşfedildi.

Tehlikesi:

  • Kimlik doğrulama olmadan saldırı yapılabiliyordu

  • Solucan tipi yayılma riski vardı


12. CVE Nasıl Araştırılır?

Resmi Veritabanları

  • CVE Details

  • NVD

  • MITRE CVE

Arama Yöntemleri

Ürüne Göre

Örnek:

"Apache CVE"

İşletim Sistemine Göre

Örnek:

"Windows 11 CVE"

Yıla Göre

Örnek:

"2025 kritik CVE"


13. Linux Sistemlerinde CVE Kontrolü

Linux sistemlerde paketlerin güncel olması çok önemlidir.

Ubuntu Güncelleme

sudo apt update
sudo apt upgrade

Güvenlik Güncellemeleri

sudo unattended-upgrades

Yüklü Paketleri Listeleme

dpkg -l

CVE Tarama Araçları

  • Lynis

  • OpenVAS

  • Nessus

  • Trivy


14. Windows Sistemlerinde CVE Kontrolü

Windows Update

En temel savunmadır.

PowerShell ile Güncelleme Kontrolü

Get-HotFix

Güvenlik Araçları

  • Microsoft Defender

  • Nessus

  • Qualys

  • OpenVAS


15. Web Uygulamalarında CVE Yönetimi

Web uygulamaları sürekli internet erişimine açık olduğu için ciddi risk taşır.

Yaygın Açıklar

  • SQL Injection

  • XSS

  • CSRF

  • SSRF

  • RCE

Güvenlik Önlemleri

  • Güncel framework kullanmak

  • Güvenlik yamalarını takip etmek

  • WAF kullanmak

  • Girdi doğrulama yapmak

  • Güvenli oturum yönetimi


16. Kurumlarda Zafiyet Yönetimi Süreci

1. Varlık Envanteri

Sistemde hangi cihazların olduğu belirlenir.

2. Zafiyet Tarama

Araçlarla sistem taranır.

3. Risk Analizi

CVSS puanları değerlendirilir.

4. Yamalama

Güvenlik güncellemeleri uygulanır.

5. Doğrulama

Açığın kapandığı kontrol edilir.

6. Sürekli İzleme

Yeni CVE’ler takip edilir.


17. CVE Analizi Yaparken Dikkat Edilmesi Gerekenler

Açığın Gerçekten Etkili Olup Olmadığı

Her CVE tüm sistemleri etkilemez.

Sürüm Kontrolü

Etkilenen sürümler incelenmelidir.

Exploit Durumu

Açığın aktif olarak kullanılıp kullanılmadığı önemlidir.

İnternet Erişimi

Dış dünyaya açık sistemler daha risklidir.


18. Sızma Testlerinde CVE Kullanımı

Etik hackerlar zafiyet taramalarında CVE verilerini kullanır.

Kullanılan Araçlar

  • Metasploit

  • Nmap

  • Nessus

  • Burp Suite

Amaç

  • Güvenlik açıklarını bulmak

  • Sistemi güçlendirmek

  • Yetkisiz erişimleri önlemek


19. CVE ve Etik Hackerlık

Etik hackerlar:

  • Açıkları sorumlu şekilde bildirir

  • Yetkisiz zarar vermez

  • Güvenliği artırmayı hedefler

Responsible Disclosure

Bir açığın geliştiriciye önce özel olarak bildirilmesidir.

Bu yaklaşım kullanıcıların korunmasını sağlar.


20. Günümüzde En Çok Görülen Güvenlik Açıkları

Ransomware Açıkları

Dosyaları şifreleyen saldırılar.

Remote Code Execution (RCE)

Uzaktan kod çalıştırma açıkları.

Kimlik Doğrulama Hataları

Parola bypass sorunları.

Supply Chain Açıkları

Bağımlılık zincirindeki güvenlik sorunları.


21. Güvenlik Güncellemelerinin Önemi

Birçok saldırı güncellenmeyen sistemleri hedefler.

Güncelleme Yapılmadığında

  • Veri kaybı yaşanabilir

  • Sistem ele geçirilebilir

  • Fidye yazılımı bulaşabilir

  • Kurumsal zarar oluşabilir

En İyi Yaklaşımlar

  • Otomatik güncelleme

  • Düzenli yedekleme

  • Güvenlik testleri

  • Zafiyet taramaları


22. CVE Takip Araçları

Açık Kaynak Araçlar

  • OpenVAS

  • Wazuh

  • OSSEC

  • Trivy

Ticari Araçlar

  • Nessus

  • Qualys

  • Rapid7

Paket Analiz Araçları

  • Snyk

  • Dependabot


23. Öğrenciler İçin Uygulamalı Çalışmalar

Çalışma 1

Bir Linux sanal makinesi kur.

Görev:

  • Güncelleme yap

  • Açık paketleri araştır

  • CVE kayıtlarını incele


Çalışma 2

Bir web uygulamasındaki eski kütüphaneyi incele.

Görev:

  • Sürümü öğren

  • CVE araştır

  • Risk seviyesini değerlendir


Çalışma 3

Nmap ile servis taraması yap.

nmap -sV hedef_ip

Servis sürümlerini öğrenip CVE araştırması yap.


24. Sonuç

CVE sistemi modern siber güvenliğin temel taşlarından biridir.

Bu sistem sayesinde:

  • Güvenlik açıkları standart şekilde takip edilir

  • Kurumlar risklerini yönetebilir

  • Güvenlik uzmanları ortak dil kullanır

  • Güncelleme süreçleri kolaylaşır

Siber güvenlik alanında çalışan herkesin CVE mantığını iyi anlaması gerekir.

Özellikle:

  • Sistem yöneticileri

  • Yazılım geliştiriciler

  • Ağ uzmanları

  • Etik hackerlar

  • Siber güvenlik öğrencileri

CVE takibini düzenli olarak yapmalıdır.


25. Terimler Sözlüğü

TerimAçıklama
CVEGüvenlik açığı kimlik sistemi
CVSSRisk puanlama sistemi
CWEZafiyet tür sınıflandırması
ExploitAçığı kullanan saldırı kodu
PatchGüvenlik yaması
RCEUzaktan kod çalıştırma
Zero-DayHenüz yamalanmamış açık
VulnerabilityGüvenlik zafiyeti
MalwareZararlı yazılım
RansomwareFidye yazılımı

Ek Bilgi: CVE Öğrenmek İçin Önerilen Yol Haritası

Başlangıç Seviyesi

  • Ağ temelleri

  • Linux komutları

  • Temel güvenlik kavramları

Orta Seviye

  • Web güvenliği

  • OWASP Top 10

  • Paket analizleri

İleri Seviye

  • Reverse engineering

  • Exploit geliştirme

  • Malware analizi

  • Incident response


Mini Test Soruları

  1. CVE sistemi neden oluşturulmuştur?

  2. CVSS neyi ölçer?

  3. Zero-Day açık nedir?

  4. Log4Shell hangi teknolojiyi etkiledi?

  5. CVE ile CWE arasındaki fark nedir?

  6. RCE ne anlama gelir?

  7. Güvenlik yamaları neden önemlidir?

  8. NVD ne amaçla kullanılır?

  9. Responsible Disclosure nedir?

  10. Exploit kavramı neyi ifade eder?


Özet

CVE sistemi siber güvenlik dünyasında ortak iletişim standardıdır.

Bir güvenlik açığının:

  • Tanımlanması

  • Risk seviyesinin belirlenmesi

  • Takip edilmesi

  • Yamalanması

süreçlerinde kritik rol oynar.

Düzenli güncelleme, güvenlik taramaları ve CVE takibi güçlü savunmanın temelidir.

Yorumlar

Bu blogdaki popüler yayınlar

Android Telefon/Tablet Ekranını Pardus ETAP 23 Yüklü Akıllı Tahtaya Yansıtma

Pardus Etap 23’de Unutulmuş Etap Yetkili Parolasını Sıfırlama

Pardus Etap 23 Yazıcı Kurulumu