A TP-Link figyelmeztetést adott ki egy botnetről, amely két sebezhetőséget kihasználva képes irodai és otthoni (SOHO) routereket kompromittálni, majd ezeket támadóplatformként használni a Microsoft 365 fiókok ellen.
A sérülékenységek az Archer C7 és a TL-WR841N/ND routereket érintik, de potenciálisan más modellek is veszélyeztetettek lehetnek. Annak ellenére, hogy ezek a routerek már elérték a támogatásuk végét (EOL), a TP-Link mégis firmware-frissítést adott ki a hibák javítására.
A Fortra (korábbi nevén HelpSystems) biztonsági frissítéseket adott ki a GoAnywhere MFTLicense Servlet-ben azonosított, kritikus súlyosságú sebezhetőség javítására.
A Google Chrome V8 JavaScript motorja régóta biztosítja a sebesség és a biztonság egyensúlyát világszerte milliárdnyi felhasználó számára. 2025. szeptember 16-án a Google Threat Analysis Group kritikus, nulladik napi sérülékenységet azonosított a V8 TurboFan compilerben.
A CVE-2025-9844 azonosítón nyomon követett sérülékenység a Salesforce CLI telepítőjét (sf-x64.exe) érinti. A sebezhetőség lehetővé teszi a támadók számára, hogy tetszőleges kódot futtassanak rendszer szintű jogosultságokkal Windows környezetben, különösen akkor, ha a felhasználó nem megbízható forrásból telepítette a Salesforce CLI-t.
Egy rendkívül kritikus, nulladik napi távoli kódfuttatási (Remote Code Execution – RCE) sérülékenység veszélyezteti több mint 28 000 Citrix rendszer biztonságát globálisan. A hibát a CVE-2025-7775 azonosító alatt regisztrálták, és jelenleg aktív kihasználás alatt áll, sürgős intézkedéseket követelve minden érintett szervezet részéről.
A Google két súlyos biztonsági rést javított nemrégiben a Chrome böngészőben, amelyek közül az egyik már aktív kihasználás alatt áll. A sebezhetőségek távoli kódfuttatást tesznek lehetővé, veszélyeztetve ezzel a felhasználók adatait és vállalati rendszerek integritását. A Google és a biztonsági közösség egyaránt az azonnali frissítést sürgeti.
Kritikus sebezhetőség az ANGLE grafikus könyvtárban
A kiberbiztonsági szakértők figyelmeztetést adtak ki az SAP S/4HANA szoftvert érintőCVE-2025-42957 (CVSS pontszám: 9,9) azonosítón nyomon követett, aktívan kihasznált sebezhetőséggel kapcsolatban.
Az SAP S/4HANA az SAP vállalati erőforrás-tervező (ERP) megoldása, amelyet közép- és nagyvállalatok világszerte használnak pénzügyi, ellátási lánc-, gyártási, értékesítési, beszerzési és HR-folyamatok kezelésére.
A Cybersecurity and Infrastructure Security Agency (továbbiakban: CISA) sürgős figyelmeztetést adott ki egy frissen azonosított zero-day sérülékenységgel kapcsolatban, amelyet támadások során már aktívan kihasználtak.
A Xerox nemrég két súlyos sérülékenységet javított a FreeFlow Core nyomtatási munkafolyamat-automatizálási platformjában, amelyeket a Horizon3 penetrációs teszteléssel foglalkozó kiberbiztonsági vállalat kutatói fedeztek fel. A FreeFlow Core-t érintő két sebezhetőség:
A kiberbiztonsági közösség figyelmét egyre inkább leköti a kártékony payload-ok (használati kódok) elrejtésének fejlődése, amely komoly kihívást jelent a webalkalmazás tűzfalak (WAF), az automatizált biztonsági eszközök és egyéb védelmi mechanizmusok számára. A támadók kreatív technikák egész arzenálját vetik be annak érdekében, hogy rosszindulatú kódjaik ártalmatlan adatként jelenjenek meg, és így átjussanak a védelmi vonalakon.
2025 nyarán két népszerű fájlarchiváló szoftver, a WinRAR és a 7-Zip is komoly biztonsági problémák miatt került reflektorfénybe. A feltárt sérülékenységek lehetővé teszik, hogy a támadók rosszindulatú archívumokkal tetszőleges fájlokat írjanak a célrendszerre, vagy akár kódot futtassanaka felhasználó tudta nélkül.
WinRAR: VE-2025-8088 és CVE-2025-6218
A WinRAR esetében két egymáshoz kapcsolódó, de különálló biztonsági hiba került nyilvánosságra:
Hat hónapnyi fejlesztés után a GNU projekt csendesen kiadta a glibc 2.42-es verzióját, amely a Linux rendszerek egyik legfontosabb alaprendszer-könyvtára. A glibc (GNU C Library) kulcsszerepet játszik a felhasználói programok és a kernel közötti kapcsolattartásban.
A Microsoft SharePoint biztonsági frissítéseket adott ki a CVE-2025-53770 és a CVE-2025-53771 azonosítójú két nulladik napi sebezhetőséghez, amelyek világszerte veszélyeztettek rendszereket a “ToolShell” támadások során.
Több mint 200 000 WordPress-alapú weboldal használ egy olyan sérülékeny Post SMTP plugin verziót, amely lehetővé teszi a támadók számára az adminisztrátori fiókok átvételét. A Post SMTP egy népszerű e-mailküldő WordPress-bővítmény, amelyet jelenleg több mint 400 000 weboldal használ aktívan.