Először is tisztázzuk miről is beszélünk, a TPM (Trusted Platform Module) egy biztonsági hardveres eszköz, amely lehetővé teszi a számítógép biztonságának növelését különböző kriptográfiai feladatok és adatvédelmi funkciók segítségével. A TPM célja, hogy biztonságosan tárolja a titkosítási kulcsokat, jelszavakat és egyéb érzékeny adatokat, így megvédve a rendszert a jogosulatlan hozzáféréstől és támadásoktól.
A Linux kernel fejlesztői a közelmúltban bejelentették, hogy a Trusted Platform Module 2 (TPM2) kommunikációját védő TPM busz titkosítást (TPM bus encryption) ezentúl alapértelmezetten kikapcsolják. A döntés a teljesítménycsökkenés és a korlátozott biztonsági előnyök miatt született meg.
Hét év fejlesztés és folyamatos tesztelés után a Linux Kernel Runtime Guard (LKRG) elérte az 1.0-s verziót. Az Openwall projekt részeként karbantartott modul egy újabb védelmi réteget biztosít a Linux kernel számára, amely valós időben figyeli a rendszer működését, és azonnal közbeavatkozik, ha gyanús vagy veszélyes művelet történik.
A támadók aktívan kihasználták az OttoKit(korábban SureTriggers) WordPress beépülő modul két kritikus sérülékenységét. Az egyik a CVE-2025-27007 (CVSS pontszám: 9.8) azonosítón nyomon követett jogosultság kiterjesztési sebezhetőség, amely a bővítmény 1.0.82-es és korábbi verzióit érinti.