A Microsoft SharePoint biztonsági frissítéseket adott ki a CVE-2025-53770 és a CVE-2025-53771 azonosítójú két nulladik napi sebezhetőséghez, amelyek világszerte veszélyeztettek rendszereket a “ToolShell” támadások során.
Nemrég egy komoly, világszinten érintő Bluetooth-sebezhetőséget fedeztek fel, amely számos népszerű fejhallgató és fülhallgató működését veszélyezteti. A hibát kihasználva rosszindulatú támadók könnyedén lehallgathatják a készülékeken zajló beszélgetéseket, hozzáférhetnek a memóriához, illetve eltéríthetik a Bluetooth-kapcsolatokat. Az érintett eszközök között olyan neves gyártók termékei találhatók, mint a Sony, JBL, Bose vagy Marshall, azonban jelenleg még nincs teljes körű javítás ezekre a hibákra.
Több mint 46 000 interneten keresztül elérhető Grafana-példány továbbra sem rendelkezik frissített verzióval és így ezek egy kliensoldali open redirect sebezhetőségnek vannak kitéve, amely lehetővé teheti rosszindulatú bővítmények futtatását és akár a felhasználói fiókok átvételét is.
A GreyNoise Intelligence kiberbiztonsági kutatói egy jelentős, globálisan elosztott támadási kampányt azonosítottak, amely az Apache Tomcat Manager alkalmazás adminisztrációs felületeit célozza meg. A kampány aktivitása 2025.
A kibertámadások és az eszközökhöz való illetéktelen hozzáférés a mai világ egyik legnagyobb fenyegetését jelentik. Az Androidos eszközök és alkalmazások védelme különösen nagy kihívásokba ütközik, mivel a támadók egyre kifinomultabb módszerekkel próbálnak meg hozzáférni az érzékeny információkhoz.
Kiril Firsov biztonsági kutató fedezte fel a CVE-2025-49113 számon nyilván tartott sebezhetőséget, amely távoli kódfuttatást (RCE) tesz lehetővé a Roundcube nevű webmail szolgáltatás 1.1.0 és az 1.6.10 közötti verzióiban.
A Positive Technologies biztonsági szakértői által feltárt Phantom Enigma névre keresztelt kampány egy rendkívül összetett támadássorozat, mely elsősorban a brazil felhasználókat célozza meg, de világszerte is hatással van különböző szervezetekre. A támadás két szinten történik: rosszindulatú böngészőbővítmények és távoli hozzáférési eszközök (RAT) együttes alkalmazásával, mint a Mesh Agent és a PDQ Connect Agent.
A Cisco 10 biztonsági közleményt tett közzé, amelyben többek között az Identity Services Engine (ISE) és az Unified Intelligence Center két súlyos sérülékenységét is javította.
A RoundPress nevű globális kiberkémkedési kampány során a hackerek webmail szerverek nulladik napi (zero-day) és már ismert (n-day) sérülékenységeit kihasználva férnek hozzá bizalmas kormányzati e-mailekhez.
A WithSecure’s Threat Intelligence szakemberei egy olyan kampányt tártak fel, amelyben módosított KeePass jelszókezelő alkalmazást terjesztettek azzal a céllal, hogy a felhasználók rendszereibe kártékony vezérlőkomponenseket juttassanak be. A támadás központi eleme egy olyan eszköz, amely lehetővé teszi a támadók számára, hogy a célrendszereket távolról irányítsák, adatokat gyűjtsenek, és előkészítsék a további behatolásokat. Ezt az eszközt Cobalt Strike beacon-nek nevezik.
A közelmúltban súlyos biztonsági rést azonosítottak az Auth0-PHP SDK-ban, amely lehetőséget adhat a támadók számára jogosulatlan hozzáférés megszerzésére. A hiba az Auth0-PHP SDK 8.0.0-BETA1 vagy újabb verzióit érinti, amennyiben a fejlesztők a CookieStore munkamenet-kezelési konfigurációt használják. Ebben az esetben a session-cookie-khoz generált autentikációs tag-ek olyan gyenge pontokat tartalmaznak, amelyek lehetővé teszik azok kiszámítását vagy kitalálását.
A Cisco nemrégiben egy rendkívül súlyos sebezhetőséget javított a IOS XE Wireless Controller szoftverében. A CVE-2025-20188 azonosítóval ellátott, 10-es CVSS pontszámú hiba lehetővé teheti egy nem hitelesített, távoli támadó számára, hogy tetszőleges fájlokat töltsön fel a célrendszerre, root jogosultságot szerezzen és tetszőleges parancsokat hajtson végre.
A kiberbiztonsági szakemberek újabb kritikus sérülékenységekre hívták fel a figyelmet az Apple AirPlay protokolljában és az AirPlay SDK-ban. Az Oligo Security kutatói által felfedezett, AirBorne gyűjtőnéven ismertté vált hibák 23 különböző sebezhetőséget tartalmaznak.
A Fortinet egy kritikus biztonsági résre figyelmeztet, amely a FortiSwitch termékcsaládot érinti. A CVE-2024-48887 azonosítójú sebezhetőség a CVSS (Common Vulnerability Scoring System) szerint 9.3-as pontszámot kapott a 10-ből és sürgős intézkedést igényel.
A Google biztonsági kutatói részletes információkat tettek közzé az "EntrySign" nevű sérülékenységről, amely az összes AMD Zen processzort érinti egészen a Zen 4 generációig.