Egy rendkívül kritikus, nulladik napi távoli kódfuttatási (Remote Code Execution – RCE) sérülékenység veszélyezteti több mint 28 000 Citrix rendszer biztonságát globálisan. A hibát a CVE-2025-7775 azonosító alatt regisztrálták, és jelenleg aktív kihasználás alatt áll, sürgős intézkedéseket követelve minden érintett szervezet részéről.
A Google két súlyos biztonsági rést javított nemrégiben a Chrome böngészőben, amelyek közül az egyik már aktív kihasználás alatt áll. A sebezhetőségek távoli kódfuttatást tesznek lehetővé, veszélyeztetve ezzel a felhasználók adatait és vállalati rendszerek integritását. A Google és a biztonsági közösség egyaránt az azonnali frissítést sürgeti.
Kritikus sebezhetőség az ANGLE grafikus könyvtárban
A kiberbiztonsági szakértők figyelmeztetést adtak ki az SAP S/4HANA szoftvert érintőCVE-2025-42957 (CVSS pontszám: 9,9) azonosítón nyomon követett, aktívan kihasznált sebezhetőséggel kapcsolatban.
Az SAP S/4HANA az SAP vállalati erőforrás-tervező (ERP) megoldása, amelyet közép- és nagyvállalatok világszerte használnak pénzügyi, ellátási lánc-, gyártási, értékesítési, beszerzési és HR-folyamatok kezelésére.
A Cybersecurity and Infrastructure Security Agency (továbbiakban: CISA) sürgős figyelmeztetést adott ki egy frissen azonosított zero-day sérülékenységgel kapcsolatban, amelyet támadások során már aktívan kihasználtak.
A Xerox nemrég két súlyos sérülékenységet javított a FreeFlow Core nyomtatási munkafolyamat-automatizálási platformjában, amelyeket a Horizon3 penetrációs teszteléssel foglalkozó kiberbiztonsági vállalat kutatói fedeztek fel. A FreeFlow Core-t érintő két sebezhetőség:
A kiberbiztonsági közösség figyelmét egyre inkább leköti a kártékony payload-ok (használati kódok) elrejtésének fejlődése, amely komoly kihívást jelent a webalkalmazás tűzfalak (WAF), az automatizált biztonsági eszközök és egyéb védelmi mechanizmusok számára. A támadók kreatív technikák egész arzenálját vetik be annak érdekében, hogy rosszindulatú kódjaik ártalmatlan adatként jelenjenek meg, és így átjussanak a védelmi vonalakon.
2025 nyarán két népszerű fájlarchiváló szoftver, a WinRAR és a 7-Zip is komoly biztonsági problémák miatt került reflektorfénybe. A feltárt sérülékenységek lehetővé teszik, hogy a támadók rosszindulatú archívumokkal tetszőleges fájlokat írjanak a célrendszerre, vagy akár kódot futtassanaka felhasználó tudta nélkül.
WinRAR: VE-2025-8088 és CVE-2025-6218
A WinRAR esetében két egymáshoz kapcsolódó, de különálló biztonsági hiba került nyilvánosságra:
Hat hónapnyi fejlesztés után a GNU projekt csendesen kiadta a glibc 2.42-es verzióját, amely a Linux rendszerek egyik legfontosabb alaprendszer-könyvtára. A glibc (GNU C Library) kulcsszerepet játszik a felhasználói programok és a kernel közötti kapcsolattartásban.
A Microsoft SharePoint biztonsági frissítéseket adott ki a CVE-2025-53770 és a CVE-2025-53771 azonosítójú két nulladik napi sebezhetőséghez, amelyek világszerte veszélyeztettek rendszereket a “ToolShell” támadások során.
Több mint 200 000 WordPress-alapú weboldal használ egy olyan sérülékeny Post SMTP plugin verziót, amely lehetővé teszi a támadók számára az adminisztrátori fiókok átvételét. A Post SMTP egy népszerű e-mailküldő WordPress-bővítmény, amelyet jelenleg több mint 400 000 weboldal használ aktívan.
A Hewlett-Packard Enterprise (HPE) biztonsági frissítéseket adott ki, amiben többek között a CVE-2025-37103 azonosítón nyomon követett kritikus sérülékenység is javításra került, amely az Instant On Access Point eszközöket érinti. A sérülékenység a maximális 10,0-ből 9,8-as CVSS értékelést kapott.
A felhőbiztonsági megoldásokra specializálódott Wiz kiberbiztonsági vállalat kutatói kritikus sérülékenységet fedeztek fel az Nvidia Container Toolkitben, amely komoly veszélyt jelenthet a benne menedzselt AI felhőszolgáltatásokra.
Egy kritikus NetScaler sérülékenység kihasználásával a támadók az oktatási, a pénzügyi, a kormányzati, a jogi, a technológiai és a távközlési szektor szervezeteit vették célba. Kevin Beaumont kiberbiztonsági szakértő és a GreyNoise fenyegetésfelderítő cég jelentéseiből kiderült, hogy a sérülékenység kihasználása már jóval azelőtt megkezdődött, hogy a PoC (Proof of Concept) nyilvánosságra került volna.
A Huntress kiberbiztonsági vállalat kutatói 2025. július 1-jén észlelték a CVE-2025-47812 azonosítójú, CVSS 10-es súlyosságú távoli kódfuttatási hiba kihasználására irányuló első próbálkozásokat a Wing FTP Server ellen, alig egy nappal a nyilvános bejelentése után.