Ova sedmica donosi tihe, ali opasne prijetnje: lažna zapošljavanja i skriveni zero-day napadi. Budite oprezni jer su ovi sajber napadi tihi, smjeli i izuzetno efikasni.
Istraživači iz SecureLayer7 izdaju PoC za kritičnu Linux ranjivost, CVE-2025-6019, koja omogućava neovlaštenim korisnicima da steknu root pristup eksploatacijom udisksd demona i libblockdev biblioteke, ugrožavajući sisteme poput Fedora i SUSE.
Otkrivena je značajna sigurnosna ranjivost u operativnim sistemima Lenovo računara koja omogućava zaobilaženje Microsoft AppLocker-a zbog pisivog MFGSTAT.zip fajla u Windows direktorijumu. Ova ranjivost, iskorištava Alternate Data Streams (ADS) i omogućava izvršavanje zlonamjernog koda putem legitimnih Windows procesa. Lenovo neće izdati softverski peč, već će pružiti smjernice za uklanjanje ranjivog fajla.
Istraživači sigurnosti upozoravaju na novu metodu napada koja iskorištava Microsoft Azure Arc za dobivanje trajnog pristupa korporativnim okruženjima, omogućavajući napadačima eskalaciju od cloud do lokalnih sistema.
Istraživači sigurnosti su otkrili da APT grupa NightEagle iskorištava zero-day ranjivost u Microsoft Exchange serverima, ciljajući vladine, odbrambene i tehnološke sektore.
Next.js verzije 15.1.0-15.1.8 imaju grešku u trovanju keša koja omogućava DoS napade isporukom praznih stranica. Ova greška se javlja usljed kombinacije ISR sa revalidacijom keša i SSR-a sa CDN keširanjem 204 odgovora, što uzrokuje da sve korisnike dobiju prazne stranice. Ažurirajte na Next.js 15.1.8+ kako biste uklonili ovu ranjivost.