A FreeType nyílt forráskódú betűkészlet-megjelenítő könyvtárban egy kritikus biztonsági sérülékenységet fedeztek fel, amely távoli kódfuttatást tehet lehetővé. A CVE-2025-27363 azonosítón nyomon követett sérülékenység súlyosságát jelzi a 8,1-es CVSS pontszám, továbbá az is, hogy a jelentések szerint jelenleg aktív kihasználás alatt áll.
Sebezhetőséget fedeztek fel a python-json-logger-ben, egy népszerű Python könyvtárban, amelyet JSON naplók generálására használnak. A python-json-logger csomagot havonta több mint 43 millióan töltik le, így ez a sebezhetőség nagyszámú felhasználó számára jelent jelentős fenyegetést.
A CISA (Cybersecurity and Infrastructure Security Agency) figyelmeztette az amerikai szövetségi ügynökségeket, hogy biztosítsák rendszereiket a Cisco és a Windows rendszerek sebezhetőségeit kihasználó támadások ellen. Annak ellenére, hogy a CISA ezeket a sérülékenységeket aktívan kihasználtnak minősítette, valójában konkrét részleteket még nem közölt a rosszindulatú tevékenységről vagy azok elkövetőiről.
Az X.Org X szerver és az Xwayland újabb nyolc biztonsági hibájára derült fény, így érdemes figyelemmel kísérni a rendszerfrissítéseket. A biztonsági figyelmeztetést2025. február 25-én tette közzé Olivier Fourdan fejlesztő az xorg-announce levelezőlistán. Néhány órával később megjelent az xorg-server 21.1.16 és az xwayland 24.1.6 verzió, amelyek az összes jelentett problémát orvosolják.
A támadók kihasználnak egy a SonicWall tűzfalakat érintő Authentication Bypass sebezhetőséget nem sokkal azután, hogy a sérülékenység proof-of-concept (röviden: PoC) exploit kódja nyilvánosságra került.
A Xerox VersaLink multifunkciós nyomtatók sérülékenységei lehetővé teszik a támadók számára, hogy hitelesítési adatokat szerezzenekpass-back támadások révén, amelyek az LDAP (Lightweight Directory Access Protocol) és SMB/FTP szolgáltatásokat célozzák.
Google két olyan sérülékenységet javított, amelyek együttes kihasználása lehetővé tette a YouTube fiókok e-mail címeinek felfedését, ezáltal súlyos adatvédelmi incidenst okozva azok számára, akik anonim módon használják az oldalt. A hibákat a BruteCat és Nathan biztonsági kutatók fedezték fel, akik megállapították, hogy a YouTube és a Pixel Recorder API-k felhasználhatók a felhasználók Google Gaia azonosítóinak megszerzésére, amelyeket ezután e-mail címekké lehetett konvertálni. A Gaia ID egy egyedi belső azonosító, amelyet a Google a fiókok kezelésére használ a hálózatán belül.
Több mint 12 000 GFI KerioControl tűzfal van kitéve a CVE-2024-52875 azonosítón nyomon követhető kritikus RCE (Remote Code Execution – távoli kódfuttatás) sebezhetőségnek. A KerioControl egy hálózatbiztonsági csomag, amelyet a kis- és középvállalkozások használnak VPN- ekhez, sávszélesség kezeléshez, riportáláshoz és monitorozáshoz, forgalomszűréshez, vírusvédelemhez és behatolásmegelőzéshez.
A Zyxel biztonsági figyelmeztetést adott ki a CPE Series eszközöket érintő, aktívan kihasznált sérülékenységekről, jelezve, hogy a cég nem tervezi patchelni őket, ezen felül javasolja a felhasználóknak, hogy térjenek át az újabb, aktívan támogatott modellekre. A VulnCheck kutatói már 2024 júliusában felfedezték a két szóban forgó sérülékenységet, azonban a múlt héten a GreyNoise jelentette, hogy már aktív kihasználási kísérleteket is észleltek.
A W3 Total Cache nevű népszerű WordPress-bővítményben talált biztonsági rés több mint egymillió weboldalt érinthet. Ez a sérülékenység lehetőséget adhat támadóknak érzékeny adatok elérésére és különböző káros tevékenységek végrehajtására. Bár a fejlesztő már kiadott egy javítást, a frissítést még sok oldal nem telepítette.
Az Rsync, a népszerű fájlszinkronizáló eszköz újabb, 3.4-es verziója jelentős előrelépést jelent a biztonság terén, mivel hat sebezhetőség javítását tartalmazza, amelyek a 3.3-as és korábbi verziókat érintették. Emellett több új funkcióval és fejlesztéssel is bővült, amelyek tovább növelik a stabilitást és a kompatibilitást. Az Rsync 3.4.1 frissítése fontos lépés a 3.4.0-ban tapasztalt hibák orvoslására. A felhasználóknak erősen ajánlott frissíteni erre a verzióra, különösen azoknak, akik a 3.4.0 kiadást használják. Ez a kiadás nemcsak a stabilitást növeli, hanem biztosítja a fejlesztési környezetek gördülékeny működését is.
A Juniper Networks arra figyelmeztette ügyfeleit, hogy a Mirai malware azokat a Session Smart Routereket (SSR) veszi célba, melyek alapértelmezett hitelesítő adatokkal rendelkeznek. A támadások során a rosszindulatú program megkeresi az alapértelmezett bejelentkezési adatokkal rendelkező eszközöket, majd a hozzáférés megszerzése után távolról hajtja végre a parancsokat, ezáltal rosszindulatú tevékenységek széles skáláját teszi lehetővé. A kampányt először 2024.
A SlashNext kiberbiztonsági vállalat legújabb jelentése szerint 2024 második felében 703%-kal növekedett a hitelesítő adatokkal kapcsolatos adathalász támadások száma. Az adathalász támadások összeségében 202%-os növekedést mutattak ugyan ebben az időszakban. „Június óta a támadások száma 1000 postafiókra vetítve hétről hétre lineárisan növekszik.” – írják a kutatók.
Az ipari hálózatok és kommunikációs rendszerek egyik jelentős szolgáltatója, a Moxa, két kritikus biztonsági sebezhetőségre figyelmeztetett, amelyek több eszközmodelljét érintik. Ezek a problémák lehetőséget adhatnak távoli támadóknak arra, hogy root jogosultságokat szerezzenek az érintett eszközökön, illetve tetszőleges parancsokat hajtsanak végre, amely akár kódfuttatáshoz is vezethet.
A CVE-2024-43405 sérülékenység ismét rávilágít arra, hogy a nyílt forráskódú eszközöknél is kulcsfontosságú a rendszeres frissítés és a biztonsági környezetek használata. A Nuclei fejlesztőcsapata gyorsan reagált a problémára, így a mostani frissítéssel ismét biztonságosan használhatjuk ezt a hatékony sérülékenységkeresőt.