A TP-Link figyelmeztetést adott ki egy botnetről, amely két sebezhetőséget kihasználva képes irodai és otthoni (SOHO) routereket kompromittálni, majd ezeket támadóplatformként használni a Microsoft 365 fiókok ellen.
A sérülékenységek az Archer C7 és a TL-WR841N/ND routereket érintik, de potenciálisan más modellek is veszélyeztetettek lehetnek. Annak ellenére, hogy ezek a routerek már elérték a támogatásuk végét (EOL), a TP-Link mégis firmware-frissítést adott ki a hibák javítására.
Az informatikai biztonság egyik állandó kihívása, hogy a védekező eszközök (pl. antivírusok, EDR rendszerek) önmagukat is megvédjék az elnémítástól vagy megkerüléstől. Számos rosszindulatú támadó már „kernel-szintű” technikákat is alkalmaz, hogy teljes kontrollt szerezzen, vagy „elhallgattassa” a védekező komponenseket.
2025. augusztus 28-án a Check Point Research (CPR) nyilvánosságra hozta egy fejlett, állandó fenyegetést jelentő csoport, a Silver Fox APT új kampányát, amely során a támadók egy korábban ismeretlen, Microsoft által aláírt illesztőprogram sebezhetőségét kihasználva kerülték meg a korszerű EDR- és antivírus-megoldásokat a teljesen naprakész Windows 10 és 11 rendszereken.
Sebezhető, de aláírt meghajtó a védelem kijátszására
Aktívan kihasznált TP-Link router sebezhetőségek – egy nulla napos hiba még mindig javítatlan
A CISA három kritikus TP-Link router sebezhetőséget vett fel az ismerten kihasznált sérülékenységek közé, megerősítve, hogy a támadók már aktívan visszaélnek velük. Eközben egy új, eddig javítatlan nulla napos (zero-day) hibát is nyilvánosságra hoztak, amely több ezer internetre kapcsolt eszközt érinthet, és súlyos kockázatot jelent.
A kiberbiztonsági szakértők egyre nagyobb aggodalommal figyelnek egy olyan összetett támadási technikára, amely ötvözi az IPv6 alapú hálózati visszaéléseket és az NTLM hitelesítési relay módszereket. Az úgynevezett MITM6 + NTLM Relay támadás kihasználja a Windows rendszerek alapértelmezett IPv6 viselkedését és Active Directory konfigurációs hiányosságait, és ezáltal lehetővé teszi teljes tartományi (domain) kompromittálást.
Kedden több tucat biztonsági közleményt adott ki az Intel, az AMD és az Nvidia, melyek a közelmúltban azonosított biztonsági hibákról tájékoztatták az ügyfeleket.
Az Akira zsarolóvírus új támadási taktikája komoly aggodalmat kelt a biztonsági szakértők körében: a támadók egy legitim, Intel alapú CPU tuning drivert használnak fel arra, hogy kikapcsolják a Microsoft Defender védelmét az áldozatok rendszerein.
Hat hónapnyi fejlesztés után a GNU projekt csendesen kiadta a glibc 2.42-es verzióját, amely a Linux rendszerek egyik legfontosabb alaprendszer-könyvtára. A glibc (GNU C Library) kulcsszerepet játszik a felhasználói programok és a kernel közötti kapcsolattartásban.
A Microsoft SharePoint biztonsági frissítéseket adott ki a CVE-2025-53770 és a CVE-2025-53771 azonosítójú két nulladik napi sebezhetőséghez, amelyek világszerte veszélyeztettek rendszereket a “ToolShell” támadások során.
Nemrég egy komoly, világszinten érintő Bluetooth-sebezhetőséget fedeztek fel, amely számos népszerű fejhallgató és fülhallgató működését veszélyezteti. A hibát kihasználva rosszindulatú támadók könnyedén lehallgathatják a készülékeken zajló beszélgetéseket, hozzáférhetnek a memóriához, illetve eltéríthetik a Bluetooth-kapcsolatokat. Az érintett eszközök között olyan neves gyártók termékei találhatók, mint a Sony, JBL, Bose vagy Marshall, azonban jelenleg még nincs teljes körű javítás ezekre a hibákra.
Több mint 46 000 interneten keresztül elérhető Grafana-példány továbbra sem rendelkezik frissített verzióval és így ezek egy kliensoldali open redirect sebezhetőségnek vannak kitéve, amely lehetővé teheti rosszindulatú bővítmények futtatását és akár a felhasználói fiókok átvételét is.
A GreyNoise Intelligence kiberbiztonsági kutatói egy jelentős, globálisan elosztott támadási kampányt azonosítottak, amely az Apache Tomcat Manager alkalmazás adminisztrációs felületeit célozza meg. A kampány aktivitása 2025.
A kibertámadások és az eszközökhöz való illetéktelen hozzáférés a mai világ egyik legnagyobb fenyegetését jelentik. Az Androidos eszközök és alkalmazások védelme különösen nagy kihívásokba ütközik, mivel a támadók egyre kifinomultabb módszerekkel próbálnak meg hozzáférni az érzékeny információkhoz.
Kiril Firsov biztonsági kutató fedezte fel a CVE-2025-49113 számon nyilván tartott sebezhetőséget, amely távoli kódfuttatást (RCE) tesz lehetővé a Roundcube nevű webmail szolgáltatás 1.1.0 és az 1.6.10 közötti verzióiban.
A Positive Technologies biztonsági szakértői által feltárt Phantom Enigma névre keresztelt kampány egy rendkívül összetett támadássorozat, mely elsősorban a brazil felhasználókat célozza meg, de világszerte is hatással van különböző szervezetekre. A támadás két szinten történik: rosszindulatú böngészőbővítmények és távoli hozzáférési eszközök (RAT) együttes alkalmazásával, mint a Mesh Agent és a PDQ Connect Agent.