Şimdi yükleniyor

.NET ve .NET Framework Nisan 2026 Güvenlik Yamaları

.NET ve .NET Framework Nisan 2026 Güvenlik Yamaları

Bakın, her ay Microsoft’un.NET tarafında güvenlik yamaları yayınlaması artık neredeyse rutin bir şey gibi hissettiriyor. Ama bu sefer biraz durup bakmak lazım (ben de ilk duyduğumda şaşırmıştım). Nisan 2026 güncellemesinde 6 farklı CVE kapatıldı — bunlardan ikisi Remote Code Execution kategorisinde. Yanı “aman canım, sadece servis güncellemesi” deyip geçecek bir durum neredeyse kesinlikle değil bu.

Geçen hafta Logosoft’ta bir finans kuruluşunun.NET altyapısını yönetirken tam da bu yamalarla boğuştuk. Müşteri.NET Framework 4.8.1 üzerinde koşan can alıcı bir ödeme servisine sahipti. CVE-2026-32178 direkt onları ilgilendiriyordu. Remote Code Execution… E tabi, bankacılıkta bu üç kelimeyi duyunca herkes teyakkuza geçiyor. Ekipte kimse rahat değildi o gün, açıkçası.

Hmm, bunu nasıl anlatsamdı…

Bu yazıda Nisan 2026’nın neler getirdiğini, hangi CVE’lerin gerçekten acil olduğunu. Güncelleme stratejinizi nasıl kurgulamanız gerektiğini kendi deneyimlerimle anlatacağım (buna dikkat edin). Uzun bir yazı olacak, kahvenizi alın.

Bu Ay Kapatılan CVE’ler: Hangisi Gerçekten Kritik?

Yanı, Microsoft bu ay toplam 6 CVE yayınladı. Hepsini bir tabloda toparlayayım, sonra hangilerine öncelik vermeniz gerektiğini konuşuruz: (şaşırtıcı ama gerçek)

CVE Numarası Türü Etkilenen Platformlar
CVE-2026-32178 Remote Code Execution .NET 10.0, 9.0, 8.0 +.NET Framework 2.0, 4.6.2–4.8.1
CVE-2026-33116 Remote Code Execution Sadece.NET 10.0, 9.0, 8.0
CVE-2026-26171 Security Feature Bypass .NET 10.0, 9.0, 8.0 +.NET Framework 2.0, 4.6.2–4.8.1
CVE-2026-23666 Denial of Service Sadece.NET Framework 3.0, 4.6.2–4.8.1
CVE-2026-32203 Denial of Service .NET 10.0, 9.0, 8.0 +.NET Framework 2.0, 4.6.2–4.8.1
CVE-2026-32226 Denial of Service Sadece.NET Framework 2.0, 4.6.2–4.8.1

İtiraf edeyim, Tabloya bakınca ilk iki satır kırmızı bayrak. Peki, neden? Çünkü Remote Code Execution demek, saldırgan sizin sunucunuzda istediği kodu çalıştırabiliyor demek. Nokta.

CVE-2026-32178 özellikle sınır bozucu, çünkü hem modern.NET hem de eski.NET Framework sürümlerini etkiliyor. Yanı hem yeni hem eski altyapınız varsa — ki kurumsal ortamda bu baya yaygın bir durum — iki tarafı da güncellemeniz şart. CVE-2026-33116 işe sadece modern.NET (8, 9, 10) tarafını vuruyor, biraz daha dar kapsamlı. Yine de RCE kategorisinde olduğu için gözardı edemezsiniz.

RCE açıkları için “bekle, test ortamında deneyelim önce” lüksünüz yok. Bu tip güvenlik açıklarında yama çıktığı gün hareket etmeniz gerekir. Saldırganlar CVE yayınlandıktan sonraki 48 saat içinde exploit geliştirmeye başlıyor.

Sürüm Bazında Neler Değişti?

.NET 10.0.6 — Yeni Nesil Güncelleme

Garip gelecek ama,.NET 10 henüz taze, daha Kasım 2025’te çıktı. Ama bakıyorsunuz, 6. servis güncellemesine gelmiş bile. Aslında — hayır dur, daha doğrusu normal bu — yeni çerçevelerde ilk yılda sık güncelleme beklenir, şaşırmamak lazım. 10.0.6 ile gelen değişiklikler sadece güvenlik yamaları değil; ASP.NET Core, Entity Framework Core, Runtime ve WinForms tarafında da bir sürü düzeltme var.

İşin garibi, Bir arkadaşım geçen ay.NET 10’a geçiş yaptı, container tabanlı mikroservis mimarisi kuruyordu. “Stabil mi?” diye sorduğunda “Fena değil ama bazı edge case’lerde beklenmedik davranışlar çıkıyor” demişti. Hmm, işte bu tür güncellemeyle o edge case’lerin bir kısmı da kapanıyor büyük ihtimalle.

.NET 9.0.15 — LTS Yaklaşımı

.NET 9 şu an production ortamlarında en yaygın kullanılan modern sürümlerden biri. 15. servis güncellemesi demek ne? Demek ki baya olgunlaşmış bir sürüm bu. 2024’te bir telecom müşterimizde.NET 8’den 9’a geçiş yapmıştık — o zamandan beri her ay düzenli güncelliyoruz ve ciddi bir sorunla karşılaşmadık açıkçası. Ama bu ay 4 CVE’nın 9.0’ı da etkilediğini görünce, dur bir saniye, hemen test pipeline’ını tetikledik.

.NET 8.0.26 — Hâlâ Güçlü

Yanı,.NET 8, Kasım 2023’ten beri Long Term Support statüsünde ve Kasım 2026’ya kadar destek alacak. Yanı daha 7 ay var ama hâlâ aktif yamalar geliyor. Enterprise müşterilerimizin çoğu hâlâ.NET 8 üzerinde. Bence de acele etmeye gerek yok — stabil, olgun, kanıtlanmış bir platform. Bu arada bu güncellemeyle birlikte sürümde toplam 26 servis güncellemesi yapılmış oluyor, düşününce baya bir yol kat edilmiş.

💡 Bilgi:.NET 8.0.26 ile birlikte bu sürümde toplam 26 servis güncellemesi yapılmış oluyor. Bu, LTS sürümlerinin ne kadar düzenli bakım aldığının güzel bir göstergesi. Eğer hâlâ.NET 6 veya 7 üzerindeyseniz, artık ciddi ciddi geçiş planı yapmanızın vakti geldi —.NET 7 zaten Mayıs 2024’te desteği kaybetti.

.NET Framework Tarafı: Eski Ama Hâlâ Canlı

Ha bu arada,.NET Framework tarafını görmezden gelmeyin. Biliyorum, herkes “modern.NET’e geçin” diyor. Geçin tabi. Ama gerçek dünya farklı çalışıyor. 2019’da bir kamu kurumunun projesinde.NET Framework 4.7.2 üzerinde koşan bir sistem vardı — kimse dokunmak istemiyordu,. “çalışıyorsa dokunma” prensibi geçerliydi. Ama işte tam da bu tip sistemler CVE-2026-23666 gibi açıklardan nasibini alıyor.

Bunu biraz açayım.

.NET Framework 2.0’ın hâlâ CVE listesinde görünmesi… Açık konuşayım, bu beni biraz şaşırttı. 2005’te çıkan bir framework hâlâ güvenlik yaması alıyor. Bir yandan “vay be, Microsoft backward compatibility konusunda gerçekten kararlı” dersiniz, öte yandan “2026’da hâlâ.NET Framework 2.0 kullanan bir yer varsa ciddi bir problemi var” diye düşünürsünüz. İkisi de aynı anda doğru sanırım.

Şunu söyleyeyim, Bu ay Framework tarafında hem güvenlik hem de güvenlik dışı düzeltmeler geldi. Microsoft’un release notes sayfası üzerinden detaylara bakabilirsiniz ama özetle: Framework 4.8 veya 4.8.1 kullanıyorsanız, bu yamaları ertelemeyin.

Güncelleme Stratejisi: Kim Neyi Ne Zaman Yapmalı?

Açık konuşayım, Gelelim asıl meselenin can alıcı kısmına. Yama çıktı tamam da, bunu nasıl uygulayacaksınız? Küçük bir startup ile 500 sunucusu olan bir enterprise’ın yaklaşımı aynı olamaz — olmamalı da.

Küçük Ekipler ve Startup’lar İçin

Eğer 5-10 sunucunuz varsa ve CI/CD pipeline’ınız düzgün çalışıyorsa, bu işi yarım günde halledersiniz. Konteyner tabanlı çalışıyorsanız zaten Dockerfile’daki base image’ı güncelleyip yeniden deploy etmeniz yeterli. Mesela: Daha fazla bilgi için Kubernetes 1.36 Ön İzleme: Neler Geliyor, Neler Gidiyor? yazımıza bakabilirsiniz.

# Eski
FROM mcr.microsoft.com/dotnet/aspnet:8.0.25
# Yeni — Nisan 2026 yaması dahil
FROM mcr.microsoft.com/dotnet/aspnet:8.0.26
# Build ve deploy
docker build -t myapp:latest.
docker push myregistry.azurecr.io/myapp:latest

Bitti. Ciddi ciddi bu kadar basit olabiliyor konteyner dünyasında. Ama — ve bu önemli bir “ama” — test etmeden production’a göndermeyin sakın. “Canım sadece güvenlik yaması, ne olacak ki” diyenler var, 2023’te bir.NET 7 güvenlik yamasından sonra bir serializasyon davranışı değişmişti. Bazı API’ler bozulmuştu. Ders alın.

Enterprise Seviyede Yaklaşım

Büyük kurumlarda iş biraz daha karmaşık. Geçen hafta bahsettiğim finans müşterisinde şöyle bir süreç izledik:

  1. CVE’leri önem sırasına göre değerlendirdik — RCE olanlar ilk sıraya
  2. Staging ortamında yamaları uyguladık ve regression testleri çalıştırdık
  3. Canary deployment ile üretim ortamının %5’ine uyguladık
  4. 24 saat izledikten sonra kademeli rollout başlattık
  5. Tam deployment 3 gün sürdü

3 gün uzun mu? Belki. Ama bu bir banka. Bir şey patlarsa milyonlarca lira kayıp söz konusu. Hız ile güvenlik arasında her zaman bir denge var — ve orada dengeyi doğru kurmak kritik.

Şahsen, Hmm, bir düşüneyim… Eklemem gereken bir şey daha var. Eğer Azure App Service kullanıyorsanız,.NET runtime güncellemeleri otomatik yapılıyor — ama bu genelde CVE çıktıktan 1-2 hafta sonra oluyor. O yüzden kritik bir açık varsa, manual olarak runtime pin’lemeniz veya container-based deployment’a geçmeniz daha sağlıklı. PHP 8.5 Azure App Service’te: Ne Değişti? yazımda runtime güncellemeleriyle ilgili benzer konulara değinmiştim, merak edenler bakabilir. Bu konuyla ilgili MSVC 14.51 ile C++23 Desteği: Sahadan Notlar yazımıza da göz atmanızı tavsiye ederim.

Hmm, bunu nasıl anlatsamdı…

Security Feature Bypass: Göz Ardı Edilmemesi Gereken CVE

CVE-2026-26171’e ayrı bir parantez açmak istiyorum. Security Feature Bypass, yanı güvenlik özelliği atlatma açığı. Bu tip açıklar RCE kadar ses getirmiyor ama aslında baya tehlikeli. Neden? Çünkü mevcut güvenlik mekanizmalarınızı devre dışı bırakabiliyor — sessiz sedasız, fark ettirmeden.

Size bir şey söyleyeyim, Mesela bir authentication bypass düşünün — saldırgan doğrudan sisteme giriyor, şifre bile sormadan. Ya da bir authorization bypass — normal kullanıcı admin yetkilerine erişiyor. CVE-2026-26171’in tam detayları henüz açıklanmadı (Microsoft genelde yamalandıktan sonra detay veriyor) ama hem modern.NET hem Framework’ü etkiliyor olması, muhtemelen ortak bir bileşenle — belki System.Security altında bir şeyle — ilgili olduğuna işaret ediyor. Daha fazla bilgi için güvenlik ile ilgili önceki yazımız yazımıza bakabilirsiniz. GitHub Pages ile Ücretsiz Site Kurulumu: Tam Rehber yazımızda bu konuya da değinmiştik. ChatGPT ile Araştırma: Search ve Deep Research Rehberi yazımızda bu konuya da değinmiştik.

Durun, bir saniye.

Aslında dur bir saniye, önce şunu söyleyeyim — AZ-500 sınavına hazırlanırken güvenlik açığı türlerini derinlemesine çalışmıştım. O zaman öğrendiğim bir şey vardı: bypass açıkları genelde exploit chain’lerin bir parçası olarak kullanılıyor. Yanı tek başına belki çok tehlikeli değil, ama başka bir açıkla birleştirilince tam bir felaket senaryosu çıkıyor ortaya. E peki, sonuç ne oldu? Küçümsemek yok.

DoS Açıkları: “Sadece Çökertme” Diye Küçümsemeyin

Bu ay üç tane Denial of Service açığı var. Bazı ekipler DoS’u hafife alıyor. “Canım veri sızmıyor ki, sadece servisi çökertiyor” diyorlar. Maalesef.

Geçen yıl bir e-ticaret müşterimizde tam da böyle bir DoS açığı exploit edildi. Black Friday kampanyası sırasında. Servis 4 saat boyunca ayakta kalamadı. Kayıp? Tahminen 2 milyon TL civarı. “Sadece DoS” dediğiniz şeyin faturası bu olabiliyor işte (bizzat test ettim)

CVE-2026-23666 sadece.NET Framework’ü etkiliyor, CVE-2026-32226 da öyle. Ama CVE-2026-32203 hem modern.NET hem Framework’ü vuruyor. Public-facing API’leriniz varsa, DoS yamalarını da RCE kadar ciddiye almanızı şiddetle tavsiye ederim.

Pratik Güncelleme Adımları

Kendi deneyimimden konuşuyorum, Lafı fazla uzatmadan, bugün yapmanız gerekenleri özetleyeyim..NET SDK ve runtime güncelleme komutu basit:

# Mevcut sürümünüzü kontrol edin
dotnet --list-sdks
dotnet --list-runtimes
# Güncelleme için (Windows)
winget upgrade Microsoft.DotNet.SDK.8
winget upgrade Microsoft.DotNet.SDK.9
winget upgrade Microsoft.DotNet.SDK.10
# Linux üzerinde (Ubuntu örneği)
sudo apt update
sudo apt upgrade dotnet-sdk-8.0 dotnet-sdk-9.0

Bir şey dikkatimi çekti:.NET Framework tarafında işe Windows Update üzerinden gelecek bu yamalar. Sunucularınızda WSUS kullanıyorsanız, ilgili KB’leri approve etmeniz gerekiyor..NET Agent Skills: Üç Yöntem, Tek Sağlayıcı yazımda.NET ekosistemindeki farklı yaklaşımları ele almıştım, merak edenler bakabilir (buna dikkat edin)

Şahsen, Bir de şu var — container image’larınızı güncellemeyi unutmayın. Microsoft’un container registry’sindeki resmî image’lar zaten güncellendi. Ama eğer kendi custom base image’larınız varsa, onları da yeniden build etmeniz lazım. Bu adımı atlayan ekipler var, sonra “neden hâlâ eski sürümde görünüyor” diye bize geliyor.

Nisan 2026 Güncellemesinin Genel Değerlendirmesi

Açık konuşayım: bu ay çok sarsıcı bir güncelleme değil. Ama görmezden gelinecek bir güncelleme de hiç değil. İki RCE açığı tek başına yeterli sebep zaten — başka gerekçeye gerek yok. Güvenlik yamalarını “ay sonu topluca yaparız” diye ertelemeyi bırakın artık, özellikle RCE kategorisinde.

Kağıt üstünde her şey güzel, “ayda bir yama uyguluyoruz” diyorsunuz. Ama pratikte o yamayı uygulayana kadar 2-3 hafta geçiyor (evet, doğru duydunuz). Bu arada saldırganlar boş durmuyor. Neyse, uzatmayalım. Yapmanız gereken şey belli: test edin, uygulayın, bir sonraki aya hazırlanın. Basit.

Sıkça Sorulan Sorular

.NET Framework 4.8.1 ne zamana kadar destek alacak?

.NET Framework 4.8.1, Windows’un bir parçası olarak desteklenmeye devam ediyor. Microsoft, Windows işletim sistemi destekte olduğu sürece Framework’e güvenlik yamaları sağlıyor (şaşırtıcı ama gerçek). Yanı en az 2030’lara kadar yama almaya devam edecek — ama yeni özellik beklemeyin, sadece güvenlik düzeltmeleri gelecek.

Bu CVE’ler Azure App Service’i otomatik olarak etkiler mi?

İşin garibi, Azure App Service’teki runtime’lar Microsoft tarafından güncelleniyor. Bu genelde CVE çıktıktan 1-2 hafta sonra gerçekleşiyor. Eğer acil yamalamanız gerekiyorsa, container-based deployment kullanmanız veya self-contained publish yapmanız daha güvenli bir yaklaşım olacaktır.

CVE-2026-32178 ve CVE-2026-33116 arasındaki fark ne?

İkisi de Remote Code Execution kategorisinde ama CVE-2026-32178 hem modern.NET hem.NET Framework’ü etkilerken, CVE-2026-33116 sadece modern.NET (8, 9, 10) sürümlerini etkiliyor. Framework kullanmıyorsanız ikisini de, sadece Framework kullanıyorsanız CVE-2026-32178’i önceliklendirin.

.NET 8 mi yoksa.NET 9 mu kullanmalıyım?

.NET 8 LTS sürümü olduğu için Kasım 2026’ya kadar garanti destek sunuyor..NET 9 işe Standard Term Support ile Mayıs 2026’da destek sona eriyor — yanı zaten birkaç hafta kaldı. Production ortamları için.NET 8 veya.NET 10’a geçmenizi öneriyorum.

Güncellemeyi uyguladıktan sonra nasıl doğrulama yapabilirim?

Komut satırında dotnet --info komutuyla yüklü runtime ve SDK sürümlerini kontrol edebilirsiniz..NET Framework için işe kayıt defterinde HKLM\SOFTWARE\Microsoft\NET Framework Setup\NDP anahtarına bakabilirsiniz. Ayrıca uygulamanızın health check endpoint’lerini kontrol etmeyi unutmayın.

Kaynaklar ve İleri Okuma

.NET and.NET Framework April 2026 Servicing Releases Updates —.NET Blog

.NET 8.0.26 Release Notes — GitHub

.NET Framework Geliştirici Kurulum Rehberi — Microsoft Learn

İçeriği paylaş:

Aşkın KILIÇ

20+ yıl deneyimli Azure Solutions Architect. Microsoft sertifikalı bulut mimari ve DevOps danışmanı. Azure, yapay zekâ ve bulut teknolojileri üzerine Türkçe teknik içerikler üretiyor.

AZ-305AZ-104AZ-500AZ-400DP-203AI-102

Bu içerik işinize yaradı mı?

Benzer içerikleri kaçırmamak için beni sosyal medyada takip edin.

Haftalık Bülten

Her pazar özenle seçilmiş teknoloji yazıları doğrudan e-postanıza gelsin.

.NET ve .NET Framework Nisan 2026 Güvenlik Yamaları

Geçen hafta tam sabah 8’de telefon çaldı. Müşterimizin production ortamında CVE-2026-32178 ile ilgili bir uyarı düşmüştü (ilk duyduğumda inanamadım). “Remote Code Execution açığı var, ne yapacağız?” dediler. Tüylerim diken diken oldu — RCE dediğin şey şaka kaldırmaz, bunu iyi biliyorum. Neyse ki Microsoft’un Nisan 2026 servis güncellemeleri tam zamanında gelmişti ve o gün akşama kadar her şeyi yamaladık. Ama bu süreçte yaşadıklarım, özellikle o sabahki panik anı, bu yazıyı yazmam için yeterli motivasyon oldu açıkçası.

Her ayın ikinci Salı günü — yanı Patch Tuesday — Microsoft güvenlik yamalarını yayınlıyor, bunu zaten biliyorsunuz. Ama bu sefer işler biraz farklıydı. Hem.NET tarafında hem de.NET Framework tarafında toplamda 6 CVE birden geldi; ikisi RCE, üçü DoS, biri de Security Feature Bypass. Bu kadar yoğun bir yama ayı son zamanlarda pek görülmüyordu, açıkçası ben de hafifçe şaşırdım.

İşte tam da bu noktada devreye giriyor.

Nisan 2026’da Neler Yamalandı?

Önce şu tabloyu bir inceleyelim, sonra tek tek konuşalım. Bakın şimdi, 6 CVE var ve bunların etki alanları birbirinden farklı:

CVE Numarası Tür Etkilenen Platformlar
CVE-2026-23666 Denial of Service .NET Framework 3.0, 4.6.2–4.8.1
CVE-2026-26171 Security Feature Bypass .NET 8.0, 9.0, 10.0 + Framework 2.0, 4.6.2–4.8.1
CVE-2026-32178 Remote Code Execution .NET 8.0, 9.0, 10.0 + Framework 2.0, 4.6.2–4.8.1
CVE-2026-32203 Denial of Service .NET 8.0, 9.0, 10.0 + Framework 2.0, 4.6.2–4.8.1
CVE-2026-32226 Denial of Service .NET Framework 2.0, 4.6.2–4.8.1
CVE-2026-33116 Remote Code Execution .NET 8.0, 9.0, 10.0

İlk bakışta “her ay yama geliyor, ne var bunda?” diyebilirsiniz. Haklısınız da… bir yere kadar. Bu ayı farklı kılan şey şu: iki tane RCE var. Remote Code Execution açığı demek, saldırgan sizin sunucunuzda istediği kodu çalıştırabilir demek. Lafı gevelemeden söyleyeyim — ciddi iş bu.

RCE Açıkları: CVE-2026-32178 ve CVE-2026-33116

Bu iki açık beni en çok endişelendiren olanlar. CVE-2026-32178 hem modern.NET hem de eski.NET Framework’ü etkiliyor; yanı elinizde 4.6.2 üstünde çalışan eski bir WCF servisi varsa, o da risk altında. CVE-2026-33116 işe sadece.NET 8, 9 ve 10’u etkiliyor — Framework tarafında yok. Bu ayrım önemli, çünkü yama stratejinizi tam olarak buna göre belirlemeniz gerekiyor.

2024’ün sonlarında benzer bir RCE açığıyla karşılaşmıştık, bir enerji sektörü müşterimizde. O zaman da aynı telaş… Sunucular kapatıldı, WAF kuralları sıkılaştırıldı, yama uygulandı, sonra tekrar açıldı. Toplamda 4 saat downtime yaşadık. Bu sefer o hataya düşmemek için önceden bir yama planı hazırladık — aşağıda anlatacağım (bizzat test ettim)

RCE açıkları için “bekle ve gör” stratejisi uygulamayın. Yama yayınlandığı gün, en geç 48 saat içinde test ortamında doğrulayıp production’a alın. Yoksa saldırganlar CVE detaylarından reverse engineering yapıp exploit geliştirebilir.

DoS Açıkları Hafife Alınmamalı

Üç tane Denial of Service açığı var. “Canım DoS ne ki, sunucu yeniden başlar” diyen arkadaşlar için söylüyorum. Geçen yıl Logosoft’ta çalıştığım bir bankacılık projesinde yük testleri sırasında DoS benzeri bir senaryo simüle ettik — üç dakikalık kesintinin maliyetini hesapladıklarında yöneticilerin yüzü düştü, not edin. Bir finans kuruluşunun işlem saatlerinde beş dakika hizmet kesintisi yaşaması milyonlarca lira zarara yol açabiliyor. DoS yamalarını RCE kadar ciddiye alın.

Durun, bir saniye.

Bunu yaşayan biri olarak söyleyeyim, CVE-2026-23666 sadece.NET Framework’ü etkiliyor,.NET tarafında yok. CVE-2026-32203 işe her iki dünyayı da etkiliyor. CVE-2026-32226 da yine sadece Framework tarafında. Yanı eski Framework uygulamalarınız varsa bu ay özellikle dikkatli olmalısınız — gerçekten.

Güncel Sürüm Numaraları ve Güncelleme Yolları

Gelelim pratik kısma. Bu ay itibariyle sürümler şöyle:

  • .NET 10.0: 10.0.6 sürümüne güncellendi
  • .NET 9.0: 9.0.15 sürümüne güncellendi
  • .NET 8.0: 8.0.26 sürümüne güncellendi

.NET Framework tarafında işe Windows Update üzerinden gelen KB’ler var (ciddiyim). Benim tavsiyem: Windows Server Update Services (WSUS) kullanan kurumsal ortamlarda bu KB’leri hemen approve edin. Otomatik güncelleme kapalıysa — ki çoğu enterprise ortamda kapalıdır, biliyorum — manuel olarak hemen planlayın.

Bir de şunu söyleyeyim:.NET 10 şu an preview değil, GA oldu. Production’da kullanılabilir yanı. Ama… açık konuşayım, ben henüz kritik iş yüklerinde 10’a geçmeye çekinirim. 8.0 LTS olarak sapasağlam dürüyor, 9.0 da current olarak fena değil. 10’a geçiş için en az 2-3 ay daha beklerim — tabi bu benim kişisel görüşüm, sizin ortamınıza göre değişebilir (ciddiyim)

Bunu biraz açayım.

💡 Bilgi:.NET 8.0 LTS (Long Term Support) olarak Kasım 2026’ya kadar destekleniyor. Eğer kararlı bir ortam istiyorsanız ve henüz.NET 10’a geçmek istemiyorsanız, 8.0.26 güvenli bir liman. Ama sonsuza kadar 8’de kalamazsınız — göç planınızı şimdiden yapın.

Security Feature Bypass: CVE-2026-26171

Eh, Bu açık biraz sinsi, açıkçası. DoS veya RCE kadar gürültülü değil ama etkisi derin olabiliyor. Security Feature Bypass, adından da anlaşılacağı gibi, bir güvenlik mekanizmasını atlama imkânı veriyor saldırgana — kimlik doğrulama, yetkilendirme veya imza kontrolü gibi koruma katmanları bu sayede devre dışı bırakılabiliyor. Bu konuyla ilgili GitHub Pages ile Ücretsiz Site Kurulumu: Tam Re… yazımıza da göz atmanızı tavsiye ederim.

Hmm, bir düşüneyim… Bu tip açıklar genellikle tek başına kullanılmaz. Saldırgan önce bypass açığıyla güvenlik kontrolünü geçer, sonra RCE açığıyla sisteme sızar. Yanı bu CVE’leri birbirinden bağımsız düşünmeyin — birlikte bir saldırı zinciri oluşturabilirler, bu önemli bir nokta.

AZ-500 sınavına hazırlanırken bu tür saldırı zincirlerini (kill chain) detaylı çalışmıştım. Teoride anlatması kolay, ama sahada gördüğünüzde tüyleriniz ürperiyor. Bir keresinde bir müşterimizin web API’sinde (belki yanılıyorum ama) benzer bir bypass açığı üzerinden unauthorized data access yapılmıştı — 2023’ün başlarıydı galiba. O olaydan sonra tüm müşterilerimize “defense in depth” prensibini anlatmaya başladım.

Pratikte Yama Uygulama Stratejisi

Tamam. CVE’leri biliyoruz artık. Peki ne yapacağız?

1. Envanter Çıkarın

Önce hangi uygulamalarınız hangi.NET sürümünü kullanıyor, bunu bilin. Ciddiyim — çoğu kurum bunu bilmiyor. “Bizde.NET var” diyorlar ama hangi sürüm, Framework mı modern.NET mi, kimse emin değil. Şu komutları çalıştırarak başlayabilirsiniz: Bu konuyla ilgili ChatGPT ile Araştırma: Search ve Deep Research … yazımıza da göz atmanızı tavsiye ederim.

# Sunucuda yüklü.NET SDK ve Runtime sürümlerini listeleme
dotnet --list-sdks
dotnet --list-runtimes
#.NET Framework sürümünü kontrol etme (Windows)
reg query "HKLM\SOFTWARE\Microsoft\NET Framework Setup\NDP\v4\Full" /v Release

Bu basit komutlar bile çoğu yerde çalıştırılmıyor. Bir de container’larınız varsa — ki artık herkesin var — Docker image’larınızdaki base image’ı da kontrol etmeyi unutmayın sakın.

2. Test Ortamında Doğrulayın

Yamayı direkt production’a basmayın (en azından benim deneyimim böyle). Biliyorum, acil görünüyor. Dur bir saniye, önce şunu söyleyeyim: geçen yıl Şubat ayında bir yamayı test etmeden production’a alan bir müşterimiz, Entity Framework sorgularında ciddi bir performans degradasyonu yaşadı. 2 gün boyunca sorunu araştırdık, sonunda yamanın bir regression içerdiğini fark ettik. Test edin. Mutlaka.

Kısa bir not düşeyim buraya. GitHub Copilot CLI Nedir ve Nasıl Kurulur: İlk … yazımızda bu konuya da değinmiştik.

3. Staged Rollout Yapın

Birden fazla sunucunuz varsa — ki enterprise’da genellikle öyle — hepsini aynı anda güncellemeyin. Önce bir canary sunucu, sonra %25, sonra %50, sonra tam geçiş. Blue-green deployment veya rolling update kullanıyorsanız bu akış zaten doğal olarak oluşuyor, ekstra bir şey yapmanıza gerek kalmıyor. Bu konuyla ilgili Copilot Cloud Agent Doğrulama Araçları %20 Hızl… yazımıza da göz atmanızı tavsiye ederim.

Bak bir de şunu söyleyeyim:.NET Agent Skills: Üç Yöntem, Tek Sağlayıcı yazımda.NET ekosistemindeki yeni araçlardan bahsetmiştim. Oradaki agent yapılarını kullanarak otomatik yama doğrulama senaryoları bile kurabilirsiniz — düşünsenize, agent sizin yerinize test koşuyor ve rapor veriyor. Güzel bir seçenek bu.

.NET Framework Hâlâ Yaşıyor (Ama Ne Zamana Kadar?)

Bakın, Bu ayın yamalarına bakınca ilginç bir detay var:.NET Framework 2.0 bile hâlâ yama alıyor. Evet, 2.0! Bu beni hem sevindiriyor hem üzüyor. Sevindiriyor çünkü Microsoft eski sistemleri terk etmiyor. Üzüyor çünkü hâlâ Framework 2.0 üzerinde çalışan production uygulamalar var demek ki — ve bu gerçekten ciddi bir durum.

Logosoft’ta bir kamu kurumu projesinde 2022’de.NET Framework 4.5’ten 4.8’e geçiş yapmıştık. O bile bayağı zahmetli bir süreçti — binding redirect’ler, config değişiklikleri, NuGet paket uyumsuzlukları… Hâlâ 2.0 veya 3.0 kullanan yerler nasıl yönetiyor, gerçekten merak ediyorum. MSVC 14.51 ile C++23 Desteği: Sahadan Notlar yazımızda bu konuya da değinmiştik.

Neyse, uzatmayalım ama şunu vurgulayayım: eğer Framework 4.8.1’in altında bir sürümdeyseniz, güncelleme planınızı artık ertelemeyin. Microsoft’un destek matrisine bakın, hangi sürümler ne zamana kadar destekleniyor, bunu net bilin (inanın bana). ASP.NET Core 2.3 İçin Saat İşliyor: Ne Yapmalı? yazımda da benzer bir destek sonu senaryosunu ele almıştım — oradaki stratejiler Framework geçişleri için de gayet geçerli.

Container ve Linux Kullanıcıları İçin Notlar

Garip gelecek ama, Eğer.NET uygulamalarınızı container’da çalıştırıyorsanız — ki artık çoğu yeni proje öyle yapıyor — Microsoft’un resmî container image’ları da güncellendi. mcr.microsoft.com/dotnet/aspnet:8.0 gibi tag’leri kullanıyorsanız, image’ınızı yeniden build — itiraz edebilirsiniz tabi — etmeniz yeterli. Ama fixed version tag kullanıyorsanız, mesela 8.0.25, bunu 8.0.26 olarak güncellemeniz gerekiyor — bu ufak detay atlanıyor çoğu zaman.

Şöyle ki, Linux paketleri de güncellendi; Ubuntu, Debian, Fedora, RHEL, hepsi için paketler mevcut. Bir arkadaşım neredeyse tamamen Linux tabanlı.NET 9 ortamında çalışıyor, geçen ay ona “paket güncellemelerini takip ediyor musun?” diye sordum (ben de ilk duyduğumda şaşırmıştım). “Apt update yapıyorum ya” dedi. Ama.NET paketleri Microsoft’un kendi repo’sundan geliyor, default apt repo’da olmayabiliyor. Bu ayrımı bilen az, dikkat edin.

Açık konuşayım, Ha, bu arada — Kubernetes 1.36 Ön İzleme: Neler Geliyor, Neler Gidiyor? yazımdaki Kubernetes ortamlarında çalışanlar için ek bir not: pod’larınızın image policy’sını Always olarak ayarlayın ki her deployment’ta güncel image çekilsin. Yoksa cached image’dan eski sürüm kalabilir, sonra neden yamam çalışmıyor diye saatler harcarsınız.

Küçük Startup vs Enterprise: Farklı Yaklaşımlar

Bir startup’ta tek geliştirici doğrudan dotnet tool update çalıştırıp işi bitirebilir. Tamam, bu da bir yöntem, kimse itiraz etmez.

Ama enterprise’da iş bambaşka. Change management süreci var, CAB (Change Advisory Board) onayı lazım, test otomasyonu koşması gerekiyor, rollback planı isteniyor… Bazen yamayı uygulamak, yamanın kendisinden çok daha uzun sürüyor. Bunu eleştirmiyorum — gerçekten gerekli bunların hepsi. Ama süreçleri hızlandırmanın yollarını aramak lazım, güvenlik yamaları için fast-track bir onay mekanizması oluşturmak çok mantıklı.

Mesela ben müşterilerime şunu öneriyorum: “Critical” ve “High” severity CVE’ler için 24-48 saat içinde yama uygulama SLA’ı belirleyin; “Medium” ve “Low” için normal sprint döngünüze dahil edin. Bu basit kural bile çoğu yerde yok maalesef. Yok ama olması lazım — bugün değil, dün lazım aslında.

Sıkça Sorulan Sorular

.NET Framework 4.8.1 kullanıyorum, bu yamaları uygulamam şart mı?

Evet, kesinlikle. Bu ayki 6 CVE’nın 5 tanesi.NET Framework 4.8.1’i doğrudan etkiliyor. Mesela CVE-2026-32178 (RCE) açığı nedeniyle yamayı en kısa sürede uygulamanız gerekiyor. Windows Update üzerinden otomatik gelebilir ama enterprise ortamlarda WSUS onayı gerekebilir.

Hem.NET 8 hem.NET Framework kullanan bir ortamda iki ayrı yama mı uygulamam gerekiyor?

Evet. Modern.NET ve.NET Framework farklı runtime’lar, farklı güncelleme mekanizmaları var..NET 8 için SDK/runtime güncellemesi, Framework için Windows Update veya standalone installer kullanmanız gerekiyor. İkisini ayrı ayrı yapın, birini unutmayın.

CVE-2026-33116 sadece.NET 10’u mu etkiliyor?

.NET 8, 9 ve 10’u etkiliyor. Framework tarafında yok. Yanı modern.NET kullanan herkes bu RCE açığından etkileniyor. Sürüm fark etmeksizin güncelleme yapmanız şart.

Container image’larımı ne zaman güncellemeliyim?

Microsoft resmî image’ları yama günü (14 Nisan 2026) itibariyle güncelledi. CI/CD pipeline’ınızda base image’ı sabitlediyseniz yeni tag’e geçin. Floating tag (mesela 8.0) kullanıyorsanız yeniden build etmeniz yeterli, ama genelde doğrulayın.

.NET 9’un destek süresi ne kadar?

Aslında,.NET 9 bir “Standard Term Support” (STS) sürümü, yanı 18 ay destekleniyor. Mayıs 2026’ya kadar güvenlik yamaları alıyor. Eğer uzun vadeli destek istiyorsanız.NET 8 LTS veya.NET 10 LTS’e geçmeyi düşünün.

Kaynaklar ve İleri Okuma

Bilmem anlatabiliyor muyum, .NET and.NET Framework April 2026 Servicing Releases Updates —.NET Blog

Microsoft Learn —.NET Framework Kurulum ve Güncelleme Rehberi

Yanı, GitHub —.NET Core/5+ Release Notes ve Sürüm Geçmişi

İçeriği paylaş:

Aşkın KILIÇ

20+ yıl deneyimli Azure Solutions Architect. Microsoft sertifikalı bulut mimari ve DevOps danışmanı. Azure, yapay zekâ ve bulut teknolojileri üzerine Türkçe teknik içerikler üretiyor.

AZ-305AZ-104AZ-500AZ-400DP-203AI-102

Bu içerik işinize yaradı mı?

Benzer içerikleri kaçırmamak için beni sosyal medyada takip edin.

Haftalık Bülten

Her pazar özenle seçilmiş teknoloji yazıları doğrudan e-postanıza gelsin.

Yorum gönder

Microsoft Azure Çözüm Uzmanı | Bulut Bilişim, Yapay Zekâ, DevOps ve Kurumsal Güvenlik alanlarında 15+ yıl deneyim. Azure, Kubernetes, AI/ML ve modern altyapı mimarileri üzerine yazılar yazıyorum.

Haftalık Bülten

Azure, DevOps ve Yapay Zeka dünyasındaki en güncel içerikleri her hafta doğrudan e-postanıza alın.

Spam yok. İstediğiniz zaman iptal edebilirsiniz.
📱
Uygulamayı Yükle Ana ekrana ekle, çevrimdışı oku
Paylaş
İçindekiler
    ← MSVC 14.51 ile C++23 Desteği: ...
    Ingress2Gateway 1.0: Ingress&#... →
    📩

    Gitmeden önce!

    Her pazar özenle seçilmiş teknoloji yazıları ve AI haberleri doğrudan e-postanıza gelsin. Ücretsiz, spam yok.

    🔒 Bilgileriniz güvende. İstediğiniz zaman ayrılabilirsiniz.

    📬 Haftalık bülten: Teknoloji + AI haberleri