V týždni od 16. do 22. júna 2025 sa objavilo viacero významných bezpečnostných incidentov a nových kritických zraniteľností. Vývojári, bezpečnostné firmy aj vládne inštitúcie zaznamenali problémy naprieč open-source systémami, populárnymi CMS platformami, priemyselnými aplikáciami aj zariadeniami pre domácnosti. Prinášame súhrn najzávažnejších hrozieb.
1. Útočníci zneužívajú zraniteľnosti v Linuxe na získanie root prístupu
Bezpečnostní analytici odhalili dve nové zraniteľnosti v distribúciách Linuxu – CVE‑2025‑6018 a CVE‑2025‑6019. Útočníci môžu zneužiť chyby v komponentoch PAM a libblockdev na získanie administrátorských práv z bežného účtu. Problém sa týka distribúcií Ubuntu, Debian, Fedora a ďalších.
Staršia zraniteľnosť CVE‑2023‑0386 v OverlayFS stále patrí medzi aktívne zneužívané. Užívatelia, ktorí používajú kernel verzie nižšej ako 6.2‑rc6, by mali systém bezodkladne aktualizovať.
2. Zraniteľnosti v Langflow, Sitecore a WordPress umožňujú vzdialené útoky
Botnet Flodrix využíva chybu v Langflow (CVE‑2025‑3248) a vzdialene spúšťa škodlivý kód bez autentifikácie. Rovnako útočníci cielia na CMS platformu Sitecore XP, kde tri zraniteľnosti (CVE‑2025‑34509 až ‑34511) umožňujú nahrávať webshell a spúšťať neautorizovaný kód vo verziách 10.1 až 10.4.
Vo WordPresse útočníci masovo zneužívajú chybu v téme Motors (CVE‑2025‑4322). Bez nutnosti prihlásenia dokážu meniť heslá administrátorov. Bezpečnostná firma Wordfence zaznamenala viac než 23 000 pokusov o zneužitie tejto chyby.
3. Používateľské zariadenia čelia novým rizikám
Staršie modely routerov TP‑Link (WR940N, WR841N, WR740N) obsahujú zraniteľnosť CVE‑2023‑33538, ktorú možno využiť na vzdialené spustenie príkazov. Keďže výrobca už zariadenia nepodporuje, používatelia by mali zvážiť ich výmenu.
Android malware Godfather využíva virtualizáciu na napadnutie bankových a kryptomenových aplikácií. Používateľ počas útoku nezaznamená žiadne podozrivé správanie, no útočník získava citlivé údaje z viac ako 500 aplikácií.
4. Kyberzločinci útočia aj cez Gmail a masívne DDoS
Skupina UNC6293, napojená na APT29, obchádza viacfaktorové overenie Gmail účtov. Obeť presvedčí, aby si vytvorila tzv. app‑specific password, ktorým si útočník otvorí prístup do schránky.
Cloudflare musel čeliť rekordnému DDoS útoku s výkonom 7,3 Tb/s. Počas 45 sekúnd útočníci doručili viac než 37 TB dát z viac ako 122 000 IP adries zo 161 krajín.
Odporúčanie: Organizácie by mali pravidelne aktualizovať svoje systémy, sledovať zraniteľnosti a školením posilniť pripravenosť zamestnancov.