Több mint 46 000 interneten keresztül elérhető Grafana-példány továbbra sem rendelkezik frissített verzióval és így ezek egy kliensoldali open redirect sebezhetőségnek vannak kitéve, amely lehetővé teheti rosszindulatú bővítmények futtatását és akár a felhasználói fiókok átvételét is.
A GreyNoise Intelligence kiberbiztonsági kutatói egy jelentős, globálisan elosztott támadási kampányt azonosítottak, amely az Apache Tomcat Manager alkalmazás adminisztrációs felületeit célozza meg. A kampány aktivitása 2025.
A kibertámadások és az eszközökhöz való illetéktelen hozzáférés a mai világ egyik legnagyobb fenyegetését jelentik. Az Androidos eszközök és alkalmazások védelme különösen nagy kihívásokba ütközik, mivel a támadók egyre kifinomultabb módszerekkel próbálnak meg hozzáférni az érzékeny információkhoz.
Kiril Firsov biztonsági kutató fedezte fel a CVE-2025-49113 számon nyilván tartott sebezhetőséget, amely távoli kódfuttatást (RCE) tesz lehetővé a Roundcube nevű webmail szolgáltatás 1.1.0 és az 1.6.10 közötti verzióiban.
A Positive Technologies biztonsági szakértői által feltárt Phantom Enigma névre keresztelt kampány egy rendkívül összetett támadássorozat, mely elsősorban a brazil felhasználókat célozza meg, de világszerte is hatással van különböző szervezetekre. A támadás két szinten történik: rosszindulatú böngészőbővítmények és távoli hozzáférési eszközök (RAT) együttes alkalmazásával, mint a Mesh Agent és a PDQ Connect Agent.
A Cisco 10 biztonsági közleményt tett közzé, amelyben többek között az Identity Services Engine (ISE) és az Unified Intelligence Center két súlyos sérülékenységét is javította.
A RoundPress nevű globális kiberkémkedési kampány során a hackerek webmail szerverek nulladik napi (zero-day) és már ismert (n-day) sérülékenységeit kihasználva férnek hozzá bizalmas kormányzati e-mailekhez.
A WithSecure’s Threat Intelligence szakemberei egy olyan kampányt tártak fel, amelyben módosított KeePass jelszókezelő alkalmazást terjesztettek azzal a céllal, hogy a felhasználók rendszereibe kártékony vezérlőkomponenseket juttassanak be. A támadás központi eleme egy olyan eszköz, amely lehetővé teszi a támadók számára, hogy a célrendszereket távolról irányítsák, adatokat gyűjtsenek, és előkészítsék a további behatolásokat. Ezt az eszközt Cobalt Strike beacon-nek nevezik.
A közelmúltban súlyos biztonsági rést azonosítottak az Auth0-PHP SDK-ban, amely lehetőséget adhat a támadók számára jogosulatlan hozzáférés megszerzésére. A hiba az Auth0-PHP SDK 8.0.0-BETA1 vagy újabb verzióit érinti, amennyiben a fejlesztők a CookieStore munkamenet-kezelési konfigurációt használják. Ebben az esetben a session-cookie-khoz generált autentikációs tag-ek olyan gyenge pontokat tartalmaznak, amelyek lehetővé teszik azok kiszámítását vagy kitalálását.
A Cisco nemrégiben egy rendkívül súlyos sebezhetőséget javított a IOS XE Wireless Controller szoftverében. A CVE-2025-20188 azonosítóval ellátott, 10-es CVSS pontszámú hiba lehetővé teheti egy nem hitelesített, távoli támadó számára, hogy tetszőleges fájlokat töltsön fel a célrendszerre, root jogosultságot szerezzen és tetszőleges parancsokat hajtson végre.
A kiberbiztonsági szakemberek újabb kritikus sérülékenységekre hívták fel a figyelmet az Apple AirPlay protokolljában és az AirPlay SDK-ban. Az Oligo Security kutatói által felfedezett, AirBorne gyűjtőnéven ismertté vált hibák 23 különböző sebezhetőséget tartalmaznak.
A Fortinet egy kritikus biztonsági résre figyelmeztet, amely a FortiSwitch termékcsaládot érinti. A CVE-2024-48887 azonosítójú sebezhetőség a CVSS (Common Vulnerability Scoring System) szerint 9.3-as pontszámot kapott a 10-ből és sürgős intézkedést igényel.
A Google biztonsági kutatói részletes információkat tettek közzé az "EntrySign" nevű sérülékenységről, amely az összes AMD Zen processzort érinti egészen a Zen 4 generációig.
Az Apache Tomcat legújabb, kritikus súlyosságú biztonsági hibája, a CVE-2025-24813 távoli kódfuttatást tesz lehetővé. A támadók egy egyszerű PUT kéréssel teljesen átvehetik az irányítást a kiszolgáló felett. A sérülékenységet már aktívan kihasználják, és alig 30 órával a hiba nyilvánosságra kerülése után bizonyító erejű (PoC) exploitok jelentek meg a GitHubon.
Az IoT-eszközök rohamos terjedése egyre több biztonsági kockázatot vet fel, különösen, ha alapvető komponenseik rejtett sérülékenységeket tartalmaznak. A Tarlogic Security szakemberei nemrég eddig ismeretlen funkciókat fedeztek fel az ESP32 mikrovezérlőben, amelyek megfelelő kihasználás esetén lehetőséget biztosíthat kiberbűnözők számára, hogy jogosulatlanul hozzáférjenek különböző eszközökhöz, sőt akár teljes irányítást is szerezzenek felettük.