Kritikus hibát fedeztek fel egy több mint 100 millió alkalommal letöltött Android alkalmazásban, amely segítségével a támadók akkor is átvehetik az irányítást a készülék felett, ha azon képernyőzár (screen lock) van beállítva. A sérülékenységet a Skype riválisaként számon tartott Viber-ben fedezték fel, és érinti az olyan nagy gyártók készülékeit is, mint például a Samsung, a Sony vagy a HTC, állítja a Bkav Internet Security blogbejegyzése. Bár a támadási módszer eltér a különböző eszközök esetén, végeredményben mindegyik a Viber felugró üzenetek kezelésében lévő hibáját használja ki. A Viber Media elismerte a sérülékenységet, és jövő hétre ígérik annak kijavítását.

Alig néhány napja adta ki az Oracle a Java legfrissebb verzióját, de a lengyel biztonsági szakértő Adam Gowdiak máris bejelentette, hogy újabb sérülékenységre bukkant az elterjedt szoftverben. Egy Full Disclosure bejegyzésben a szakember felhívta a figyelmet arra, hogy a Reflection API egy hibája az összes Java 7 verziót érinti, "és ennek kihasználásával teljes mértékben meg lehet kerülni a célpont rendszer sandbox védelmét". Mint mindig, most is szükséges, hogy felhasználó megbukjon a Java IQ teszten, ugyanis nem elég, hogy fel van telepítve a Java a számítógépére, hanem a "Yes" gombra kell kattintania, hogy a káros alkalmazás lefusson a rendszerén. A sérülékenység érinti a böngészőbe integrált bővítményt, a Java Development Kit-et és a Server JRE-t egyaránt.

A népszerű hacker verseny, a Pwn2Own az egész világról vonzza azokat a biztonsági szakembereket, akik a legelterjedtebb böngészőket, valamint a hozzájuk tartozó 3rd party szoftvereket (Java, Flash) próbálják megfektetni. A VUPEN és az MWR Labs szakértő képesek voltak legyőzni a Windows 8-on futó Internet Explorer 10-et, a Mozilla Firefox-ot és a Google Chrome Windows verzióját is. Azonban ellentétben a Mozillával és a Google-lel - akik már 24 órával később frissítettek - a Microsoft még a mostani patch kedd alkalmával sem adta ki a javítást a sérülékenységre.

A pakisztáni biztonsági szakértő Rafay Baloch számos sérülékenységet fedezett fel a Nokia által üzemeltetett weboldalakon, amiket jelentett is a vállalatnak, azok pedig cserébe egy Nokia Lumia 820 okostelefonnal jutalmazták a szakembert. A hacker által feltárt biztonsági rések között volt egy iFrame befecskendezéses és több cross-site scripting (XSS/CSS), cross-site framing (XFS) és clickjacking sérülékenység, amelyek a PrimePlaces aldomain-t (primeplace.nokia.com) érintették. Ezeken túl még a Nokia Developer weboldalon (developer.nokia.com) is talált hibákat.

A Websense biztonsági cég által hétfőn bemutatott jelentés szerint a legtöbb böngésző program régi, ismert sérülékenységeket tartalmazó Java bővítményt használ, amelyekben található legalább egy olyan szoftver hiba, amit az elterjedt, webes támadásokban használt toolkit-ek célba tudnak venni. A jelentés annak a több millió számítógépnek az összegyűjtött adatait használja fel, amelyeket a Websense termékei által védett rendszerek statisztikáiból nyertek (web és email gateway biztonsági szoftverek, de egyben Facebook partnerek is, mivel megvizsgálják azokat a hivatkozásokat is, amelyekre a közösségi oldalon kattintanak a felhasználók).

Egy aggasztó, újonnan felfedezett biztonsági rés segítségével fel lehet törni az Apple ID-t, és ehhez csak arra van szükség, hogy a támadó ismerje az áldozat email címét és születési idejét. A sérülékenység minden olyan Apple ügyfelet érint, akik áttértek a két faktoros hitelesítésre, ezáltal nyitva hagyva ezt a széles támadási felületet minden támadó számára, akik viszonylag könnyen megszerezhetik ezeket az alapvető információkat. A The Verge techblog azt állítja, hogy a támadási módszert lépésről lépésre bemutató útmutatót is készítettek (értelemszerűen nem hozták nyilvánosságra), amelyet az Apple saját jelszó reset-elési eszközével lehet végrehajtani.

A vállalatok és a kormányügynökségek sokat tanulhatnak a hét elején Dél-Koreát ért nagyszabású kibertámadásból, amely hatására több bank és médium számítógépe rendszere megbénult. Az biztonsági cégek előzetes elemzései azt mutatják, hogy a támadásokat már korábban is ismert sérülékenységek kihasználásával vitték véghez. Bár a legnagyobb figyelmet az kapja, hogy vajon Észak-Korea áll-e a támadások hátterében, a biztonsági szakértők szerint az eset legfontosabb tanulsága az, hogy a szervezeteknek kiemelten kell kezelnie a különböző ismert sérülékenységek javítását.

Az Egyesült Államok kormánya által fenntartott sérülékenységi katalógust ideiglenesen le kellett állítani - ironikus módon egy szoftver sérülékenység miatt. Az amerikai szabványügyi intézet (National Institute of Standards and Technology) National Vulnerability Database (NVD) nyilvános weboldala péntek óta nem elérhető, mivel káros szoftver fertőzést fedeztek fel két webszerveren is. A szervezet egy Google+ bejegyzésben hozta nyilvánosságra az eddig megismert információkat, amely szerint március 8-án a NIST tűzfala gyanús tevékenység miatt riasztást küldött, és a leállított szervereken talált kártevő programok megvizsgálásával kiderítették, hogy egy szoftver sérülékenység segítségével tudták megtámadni a rendszereket.

Az Apple App Store egy olyan sérülékenységét fedezte fel egy Google fejlesztő, amelynek segítségével el lehetett lopni a felhasználók jelszavait, valamint tetszőleges, például drága alkalmazásokat lehetett telepíteni. A támadó el tudta téríteni a kapcsolatot, mivel az Apple elhanyagolta azt hogy titkosítsa az adatforgalmat, miközben a felhasználó kapcsolódott az App Store-hoz. Elie Bursztein biztonsági kutató a blogjában hozta nyilvánosságra, hogy még júliusban értesítette az Apple-t a veszélyekről, de a vállalat csak a nemrégiben engedélyezte a HTTPS kapcsolatokat. A támadónak elég volt annyi, hogy ugyanazt a hálózatot használja, mint az App Store-ba bejelentkező áldozat, így hozzá tudott férni az adatforgalomhoz, amelybe a saját parancsait tudta beilleszteni.

A Cenzic új jelentése rávilágít arra, hogy a webes alkalmazások túlnyomó többségében olyan sérülékenységek vannak, amelyek komoly biztonsági kockázatokat rejtenek magukban, és külön felhívja a figyelmet a mobil alkalmazások helyzetére is. A jelentés bemutatja, hogy még manapság is veszélyes sebezhetőségek vannak a webes és mobil alkalmazásokban, amelyek száma annyira nagy és olyan veszélyesek, hogy az idei év legnagyobb fenyegetésének jellemzik.