A Darktrace szerint 2025. július első hetében egy európai távközlési szervezet célpontja lett a Kínához köthető Salt Typhoon nevű kiberkémkedési csoportnak. A támadók a Citrix NetScaler Gateway egyik sebezhetőségét kihasználva szereztek kezdeti hozzáférést a rendszerhez, majd tovább terjesztkedtek a Citrix Virtual Delivery Agent (VDA) hosztokra az ügyfél Machine Creation Services (MCS) alhálózatán belül.
A Kaspersky kutatói olyan támadássorozatot tártak fel, amelyben a Google Chrome egy addig ismeretlen, azóta javított biztonsági hibáját (CVE-2025-2783) használták fel célzott kiberkémkedési műveletekhez. A sebezhetőség lehetővé tette a böngésző úgynevezett sandbox védelmi rétegéből való kitörést, és ezáltal a LeetAgent telepítését. Az exploit aktiválásához mindössze annyi kellett, hogy a célpont megnyisson egy fertőzött weboldalt.
A CISA figyelmeztetést adott ki egy súlyos Windows SMBsebezhetőség aktív kihasználásáról. A CVE-2025-33073 azonosítón nyomon követett sérülékenység rendszerszintű (SYSTEM) jogosultságokat biztosíthat támadóknak a sebezhető rendszereken, amennyiben azok nincsenek megfelelően frissítve.
A Dolby Unified Decoder-ben felfedezett, magas súlyosságú sérülékenység távoli kódfuttatást tehet lehetővé, bizonyos esetekben felhasználói interakció nélkül. A Unified Decoder egy Dolby Digital Plus (DD+) szabványra épülő szoftver/hardver komponens, amely DD+, Dolby AC-4 és egyéb hangformátumokat dolgoz fel, és alakít át lejátszható formátumokká.
Ezen a héten vált nyilvánossá a CVE-2025-62518, közismert nevén TARmageddon, egy súlyos biztonsági sérülékenység a népszerű async-tar Rust könyvtárban és annak forkjaiban, például a tokio-tar-ban. A sérülékenység közvetett hatással van más szoftverekre is, például a Python uv csomagkezelőre és egyéb, a könyvtárat használó projektekre.
A Rockwell Automation új biztonsági közleményt adott ki, amely három, a 1783-NATR Network Address Translation (NAT) routert érintő sebezhetőséget ismertet. Ezek közül az egyik, a CVE-2025-7328 azonosítójú hiba különösen kritikus, mivel teljes adminisztrátori jogosultság átvételét teszi lehetővé az érintett rendszereken.
Egy újonnan közzétett Proof-of-Concept (PoC) exploit veszélyes hibát mutatott ki a Sudo alkalmazás –R / –chroot opciójában, amely lehetővé teszi, hogy helyi felhasználók gyökér (root) jogosultságot kapjanak. A sebezhetőség a CVE-2025-32463 azonosítót viseli, és a verziók 1.9.14-től 1.9.17-ig érintettek. A hiba kihasználását nem igényel hálózati hozzáférés, így sokrétű kockázat jelentést hordoz. Cikkünk részletesen bemutatja a technikai hátteret, a PoC működését és a védekezés lehetőségeit.
A támadók aktívan kihasználják a Gladinet CentreStack és a Triofox termékeket érintőCVE-2025-11371 azonosítón nyomon követett nulladik napi sebezhetőséget, amely lehetővé teszi a támadók számára, hogy hitelesítés nélkül hozzáférjenek rendszerfájlokhoz.
A Gladinet CentreStack és Triofox üzleti célú fájlmegosztó- és távoli hozzáférési megoldásai lehetővé teszik a vállalat számára, hogy saját tárhelyüket felhőként üzemeltessék.
Számos a Juniper hálózati eszközgyártó vállalat által kínált termék vált sebezhetővé, ezért fontos biztonsági frissítések jelentek meg többek között a Junos OS és a Junos Space termékekhez. A támadók a sérülékenységek sikeres kihasználása esetén manipulált image-ek telepítésére, vagy backdoor-ok beágyazására képesek a switcheken. A biztonsági javítások letölthetők.
A Zero Day Initiative (ZDI) nyilvánosságra hozott 13 javítatlan sebezhetőséget, amelyek az Ivanti Endpoint Managert érintik. A sérülékenységek közül 12 távoli kódfuttatást (remote code execution – RCE) tesz lehetővé, egy pedig helyi jogosultság-eszkalációs (privilege escalation) sebezhetőség.
A Wiz Research kutatói egy rendkívül súlyos, távoli kódfuttatást lehetővé tevő sérülékenységet (CVE-2025-49844) azonosítottak a széles körben használt Redis adatbázis-kezelő rendszerben. A „RediShell” névre keresztelt hiba CVSS 10.0 pontszámot kapott, ami a lehető legmagasabb súlyossági szintet jelöli.
A WhatsApp alkalmazásban egy súlyos, nulla kattintásos (zero click) távoli kódfuttatási (remote code execution, RCE) sebezhetőséget azonosítottak, amely az Apple iOS, macOS és iPadOS rendszereit érinti. A támadási folyamat két külön azonosítón nyomon követett sebezhetőséget kapcsol össze.