Az OpenSSH a biztonságos távoli elérés egyik legismertebb és legmegbízhatóbb eszköze. Eredetileg Linux alapú rendszerekhez fejlesztették ki, de a Microsoft 2018-as Windows 10 1803 verziójával hivatalosan is beépítette a Windows operációs rendszer alapértelmezett komponensei közé. Az OpenSSH gyors terjedése és integrációja lehetőséget biztosított a támadók számára is, akik kihasználják az eszközt a Living Off the Land Binary (LOLBIN) technikák során.
A CISA (Cybersecurity and Infrastructure Security Agency) kedden figyelmeztetést adott ki a Control Web Panel (CWP) szerveradminisztrációs szoftvert érintő kritikus sebezhetőség miatt, amelyet már aktívan kihasználnak a támadók. A korábban CentOS Web Panel néven ismert, ingyenes és széles körben használt Linux-alapú vezérlőfelület célja a webszerverek egyszerűsített kezelése.
Az Exim, az egyike az elterjedtebb nyílt forráskódú levélküldő ügynök (Mail Transfer Agent, MTA), kiadta a 4.99-es verziót, amely több régóta fennálló problémát orvosol, és számos teljesítmény- és biztonsági fejlesztést hoz. Az egyik legnagyobb változás, hogy a TCP-Wrappers támogatása és a régi OpenSSL 0.9.x kompatibilitás megszűnt. Ezzel a lépéssel az Exim 4.99 modern, biztonságos kriptográfiai könyvtárakra támaszkodik, és egyúttal csökkenti a támadási felületet.
A Dolby Unified Decoder-ben felfedezett, magas súlyosságú sérülékenység távoli kódfuttatást tehet lehetővé, bizonyos esetekben felhasználói interakció nélkül. A Unified Decoder egy Dolby Digital Plus (DD+) szabványra épülő szoftver/hardver komponens, amely DD+, Dolby AC-4 és egyéb hangformátumokat dolgoz fel, és alakít át lejátszható formátumokká.
A Rockwell Automation új biztonsági közleményt adott ki, amely három, a 1783-NATR Network Address Translation (NAT) routert érintő sebezhetőséget ismertet. Ezek közül az egyik, a CVE-2025-7328 azonosítójú hiba különösen kritikus, mivel teljes adminisztrátori jogosultság átvételét teszi lehetővé az érintett rendszereken.
A kiberbiztonsági szakértők figyelmeztetést adtak ki az SAP S/4HANA szoftvert érintőCVE-2025-42957 (CVSS pontszám: 9,9) azonosítón nyomon követett, aktívan kihasznált sebezhetőséggel kapcsolatban.
Az SAP S/4HANA az SAP vállalati erőforrás-tervező (ERP) megoldása, amelyet közép- és nagyvállalatok világszerte használnak pénzügyi, ellátási lánc-, gyártási, értékesítési, beszerzési és HR-folyamatok kezelésére.
A kiberbiztonsági szakértők egyre nagyobb aggodalommal figyelnek egy olyan összetett támadási technikára, amely ötvözi az IPv6 alapú hálózati visszaéléseket és az NTLM hitelesítési relay módszereket. Az úgynevezett MITM6 + NTLM Relay támadás kihasználja a Windows rendszerek alapértelmezett IPv6 viselkedését és Active Directory konfigurációs hiányosságait, és ezáltal lehetővé teszi teljes tartományi (domain) kompromittálást.
Hat hónapnyi fejlesztés után a GNU projekt csendesen kiadta a glibc 2.42-es verzióját, amely a Linux rendszerek egyik legfontosabb alaprendszer-könyvtára. A glibc (GNU C Library) kulcsszerepet játszik a felhasználói programok és a kernel közötti kapcsolattartásban.
A Hewlett-Packard Enterprise (HPE) biztonsági frissítéseket adott ki, amiben többek között a CVE-2025-37103 azonosítón nyomon követett kritikus sérülékenység is javításra került, amely az Instant On Access Point eszközöket érinti. A sérülékenység a maximális 10,0-ből 9,8-as CVSS értékelést kapott.
Több mint 46 000 interneten keresztül elérhető Grafana-példány továbbra sem rendelkezik frissített verzióval és így ezek egy kliensoldali open redirect sebezhetőségnek vannak kitéve, amely lehetővé teheti rosszindulatú bővítmények futtatását és akár a felhasználói fiókok átvételét is.
2025 márciusában a GreyNoise kutatói egy kifinomult támadási kampányt azonosítottak, amely során ismeretlen támadók több ezer, internetre csatlakoztatott ASUS routerhez szereztek jogosulatlan, tartós hozzáférést. A támadók célja egy rejtett, elosztott hálózat létrehozása volt, amely később botnetként vagy más rosszindulatú célokra felhasználható.
A Cisco 10 biztonsági közleményt tett közzé, amelyben többek között az Identity Services Engine (ISE) és az Unified Intelligence Center két súlyos sérülékenységét is javította.
A WithSecure’s Threat Intelligence szakemberei egy olyan kampányt tártak fel, amelyben módosított KeePass jelszókezelő alkalmazást terjesztettek azzal a céllal, hogy a felhasználók rendszereibe kártékony vezérlőkomponenseket juttassanak be. A támadás központi eleme egy olyan eszköz, amely lehetővé teszi a támadók számára, hogy a célrendszereket távolról irányítsák, adatokat gyűjtsenek, és előkészítsék a további behatolásokat. Ezt az eszközt Cobalt Strike beacon-nek nevezik.