SVARĪGI: Ievainojamība šobrīd jau tiek izmantota reālos uzbrukumos kibertelpā. 10 gadus neatklāta bīstama ievainojamība (CVE-2025-49113 / CVSS vērtējums 9.9 no 10) ļauj autentificētiem lietotājiem veikt attālināto koda izpildi (RCE) Roundcube Webmail sistēmās (skartas versijas 1.1.0 līdz 1.6.10), apdraudot vairāk nekā 53 miljonus serveru visā pasaulē.
Pēdējā mēneša laikā pieaudzis ziņojumu skaits par kompromitētām tīmekļa vietnēm, kurās apmeklētājiem tiek rādīti viltus drošības CAPTCHA logi ar aicinājumu apstiprināt, ka lietotājs nav robots. Uzbrukuma mērķis ir apmānīt lietotāju un panākt, lai tas seko tālākām norādēm, kas – pašam to neapzinoties – noved pie ļaunatūras lejupielādes. Vairāki cietušie fiksēti arī Latvijā.
Tiek izsūtīti kaitīgi e-pasti it kā RTU vārdā. Šo e-pastu pielikumā atrodas .img fails, kas satur ļaunatūru.
Ārkārtas drošības atjauninājums novērš nulles dienas (zero-day) ievainojamību (CVE-2025-24201) Apple lietotajā WebKit tehnoloģijā, kura tiek izmantota Apple Safari, Mail, App Store un daudzos citos programmatūras risinājumos.
Atklātas vairākas “nulles dienas” ievainojamības (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226), un kritiskākā no tām sniedz uzbrucējam iespēju veikt koda izpildi uz iekārtas, kura uztur VMware virtuālo mašīnu.
Krievijas atbalstīti uzbrucēji mēģina kompromitēt ziņojumapmaiņas servisa Signal lietotāju kontus, izmantojot saistīto ierīču funkciju. Lai to paveiktu, uzbrucēji veido un izplata ļaundabīgus QR kodus, kas tiek maskēti, piemēram, kā ielūgumi pievienoties grupām vai drošības brīdinājumi.
Kiberdrošības konference "KiberŠahs 2025"
Radisson BLU Latvija, Elizabetes iela 55, Rīga