Egy friss, nagyszabású kutatás súlyos biztonsági problémát tárt fel a Node.js-alapú statikus fájlkiszolgálók körében: egy széles körben elterjedt útvonalbejárási (path traversal) sebezhetőség, amely több mint 1756 nyílt forráskódú projektet érint a GitHubon. A hibát a fejlesztők által gyakran alkalmazott, de hibásan értelmezett kódséma okozza, amely a path.join() függvényt használja felhasználói bemenetek (URL-path) összefűzésére anélkül, hogy a bemenet validálása vagy szanitizálása megtörténne.
Egy eddig ismeretlen támadóhoz köthető, rosszindulatú Chrome-bővítményeket(külső hivatkozás) azonosítottak, melyek 2024 februárja óta folyamatosan helyeztek el a Chrome Web Strore-ba. Ezek az első ránézésre ártalmatlannak tűnnek, de rejtett funkciókkal rendelkeznek, mint például adatszivárogtatás, kártékony kódok futtatása, és egyebek.
A RoundPress nevű globális kiberkémkedési kampány során a hackerek webmail szerverek nulladik napi (zero-day) és már ismert (n-day) sérülékenységeit kihasználva férnek hozzá bizalmas kormányzati e-mailekhez.
Egy Volkswagen tulajdonos komoly biztonsági hiányosságokat tárt fel a My Volkswagen mobilalkalmazásban, amely a gyártó járműveihez kínál digitális szolgáltatásokat. A felfedezett sebezhetőségek – amelyeket időközben a gyártó kijavított – lehetővé tették, hogy bárki, aki ismeri egy adott jármű alvázszámát, jogosulatlanul hozzáférjen érzékeny személyes adatokhoz, szervizinformációkhoz, valamint a csatlakoztatott funkciókhoz.
A közelmúltban súlyos biztonsági rést azonosítottak az Auth0-PHP SDK-ban, amely lehetőséget adhat a támadók számára jogosulatlan hozzáférés megszerzésére. A hiba az Auth0-PHP SDK 8.0.0-BETA1 vagy újabb verzióit érinti, amennyiben a fejlesztők a CookieStore munkamenet-kezelési konfigurációt használják. Ebben az esetben a session-cookie-khoz generált autentikációs tag-ek olyan gyenge pontokat tartalmaznak, amelyek lehetővé teszik azok kiszámítását vagy kitalálását.
Az SAP közzétette a CVE-2025-31324(külső hivatkozás) azonosítójú hitelesítést nem igénylő fájlfeltöltési (unauthenticated file upload) sérülékenységet, amely az SAP NetWeaver Visual Composer, azon belül is a Metadata Uploader komponensét érinti.
Az Európai Űrmegfigyelési és Követési Szolgálat (EU SST) fokozott figyelemmel kíséri(külső hivatkozás) a Kozmosz–482 nevű szovjet leszállóegység Földre történő irányítatlan visszatérését. A 1972. március 31-én, Bajkonur-ból indított űreszköz a Vénusz elérésére lett tervezve, de végül Föld körüli pályán rekedt. Most, több mint fél évszázaddal később, a több száz kilogrammos, hőálló fémburkolattal ellátott kapszula hamarosan beléphet bolygónk légkörébe.
A Flashpoint kutatása szerint az AgeoStealer egy új, célzottan játékosokat támadó malware, amely social engineering technikákra épít. A kampányok során a támadók játékfejlesztői csoportnak álcázzák magukat, és béta tesztelésre hívják meg a kiszemelt áldozatokat, főként Discordon keresztül.
Egy több éves, eddig rejtve maradt rosszindulatú kód aktiválódott több Magento bővítményben, melyeket világszerte webáruházak százai használnak. A támadás több ismert fejlesztőtől származó bővítményeket érint, köztük a Tigren, Meetanshi és MGS cégek termékeit. Cikkünkben bemutatjuk, hogyan történt a támadás, és mit tehetnek az érintettek.
A Marks & Spencer nemrég megerősítette(külső hivatkozás), hogy jelentős kibertámadás érte rendszereit, amelynek következményeként ideiglenesen felfüggesztette online rendeléseit, és más számos szolgáltatásuk is akadozik. Online termékeik továbbra is böngészhetőek, és üzleteik zavartalanul működnek.
A 2025 februári adatok alapján 17%-kal nőtt a phishing e-mailek száma az előző hat hónaphoz képest, és az összes vizsgált phishing támadás 76%-ában legalább egy polimorfikus jellemző volt jelen.
A Meta biztonsági csapata súlyos biztonsági rést fedezett fel a WhatsApp for Windows asztali alkalmazásában, amely CVE-2025-30401(külső hivatkozás) azonosítót kapta. Ez a sérülékenység távoli kódfuttatást tesz lehetővé, ha a felhasználó a WhatsApp Desktopban megnyitott egy manipulált fájlcsatolmányt.
Egy nagyszabású adathalász kampány során közel 12 000 GitHub repository-t vettek célba hamis „Security Alert” bejegyzésekkel. A támadók célja az volt, hogy a fejlesztőket rávegyék egy rosszindulatú OAuth alkalmazás engedélyezésére, amely teljes hozzáférést biztosított volna a fiókjaikhoz és kódjaikhoz. Az adathalász bejegyzésekben arra figyelmeztették a felhasználókat, hogy szokatlan tevékenységet észleltek egy izlandi IP-címről.
A CISA (Cybersecurity and Infrastructure Security Agency) háromhetes frissítési határidőt szabott meg azon amerikai szövetségi alkalmazottaknak, akik iPhone, Android vagy Windows rendszereket használnak, annak érdekében, hogy megvédjék eszközeiket a folyamatban lévő kibertámadásokkal szemben. A Google és az Apple fontos biztonsági frissítéseket adott ki és minden felhasználónak azt javasolják, mielőbb telepítsék azokat.
A Google Threat Intelligence Group (GTIG) 2025. február 19-én kiadott jelentése(külső hivatkozás) szerint megnövekedett a Signal felhasználói fiókok megszerzésére irányuló kampányok száma az Oroszországhoz köthető kiberbűnözői csoportok körében. A kiberbűnözők egyre kifinomultabb módszereket alkalmaznak, hogy hozzáférjenek áldozataik személyes kommunikációjához.