Az Android-os készülékek több mint fele sérülékeny ismert biztonsági hibákkal szemben, amiket kihasználva a káros alkalmazások teljes hozzáférést szerezhetnek az operációs rendszerhez és a rajta tárolt adatokhoz. Ezt a megállapítást az X-Ray nevű ingyenes Android-os eszköz által végzett vizsgálatokból vonták le a Duo Security-nél, ahol készítették a programot. Az elmúlt hónapokban több mint 20000 vizsgálatot végeztek az X-Ray-jel, amely az operációs rendszer különböző verzióinak privilégium szint emelési sérülékenységeit kereste, amiket kihasználva adminisztrátori (root) jogosultságot lehet szerezni az eszközön.

Biztonsági kutatók egy olyan spam-ben terjedő káros szoftverre hívták fel a figyelmet, amely egy 3 évvel ezelőtt felfedezett sérülékenységet használ ki. A célzott támadásokkal a katonai repülőgépet gyártó vállalatokat vették célba. Amennyiben a spam címzettje megnyitja a csatolmányként érkező káros tartalmú PDF állományt - amiben egy meghívó található egy védelmi ipari eseményre - akkor a háttérben lefut egy olyan program, amely képes kihasználni a régebbi kiadású Adobe Acrobat és Adobe Reader programok egy sérülékenységét. Ha a felhasználó ilyen programot használ, akkor a PDF-be ágyazott program kód létrehoz egy "evtmgr.exe" nevű futtatható állományt a Temp mappában, ez pedig telepít egy "mssrt726.dll" nevű fájlt, amely a 49163/TCP porton keresztül hátsó kaput (backdoor) nyit, és hálózati kommunikációt végez.

Pár napja látott napvilágot, hogy a Windows 8-ban lévő Flash Player sérülékenységét már aktívan kihasználják. Korábban a Microsoft azt nyilatkozta, hogy csak a végleges kiadásba érkezik javítás a sérülékenységre, azonban a jelek szerint meggondolták magukat, és a Windows 8 felhasználók hamarosan biztonságban érezhetik magukat. Yunsun Wee, a Microsoft Trustworthy Computing vezetője nyilatkozata szerint a Microsoft és az Adobe szorosan együttműködik a javítás elkészítésén.

Egy szoftvergyártó cég estebén termékeikkel kapcsolatos felhasználói bizalom kritikus fontosságú lehet az eladások tekintetében. Éppen ezért a szoftverek sérülékenységeinek kezelése és ezen folyamatok szabályozása minden gyártó érdeke. Az alábbi dokumentumban elolvashatja, milyen szempontokat érdemes figyelembe vennie egy gyártónak a sérülékenységek kezelésével kapcsolatban.

Az Adobe szerint már hetek óta aktívan támadják a Windows 8-ban használt sérülékeny Flash bővítményt, mivel jelenleg használt verzió nem tartalmazza a legújabb biztonsági javításokat. A Microsoft kijelentette, hogy a Flash Player nem lesz javítva addig, amíg a szoftver el nem éri a GA (general availability) státust, amely a tervek szerint október 26.-án, a Windows 8 hivatalos kereskedelmi megjelenésekor történik meg. A vállalat szóvivője szerint "a frissítés a Windows Update szolgáltatáson keresztül fog érkezni szükség esetén".

A nemrégiben felfedezett Java 0-day exploit (amelyet azóta már befoltozott az Oracle egy soron kívüli javítás kiadásával, és amelyről már kiderült, hogy a javított verzióban is van hiba) sokak figyelmét felkeltette, illetve sok javaslat hangzott el arról, hogy a felhasználók kapcsolják ki a Java támogatást a böngészőkben. Az igazán figyelemre méltó dolog viszont az volt, ahogy a káros szoftver írók reagáltak az eseményekre. Stephen Cobb az ESET szakértője szerint: "az volt az érdekes, hogy milyen gyorsan használták ki a sérülékenységet. Ez igazán rávilágít arra, hogy a malware írás milyen mértékben iparosodott folyamat". Véleménye szerint a káros szoftver írók egyre gyorsabbak, jobbak és hatékonyabbak lesznek.

Kiberbűnözők olyan hamis email-eket terjesztenek, amelyek a Microsoft Szolgáltatási Szerződésének (Services Agreement) változásáról adnak hírt, és megpróbálják rávenni az olvasókat, hogy olyan káros weboldalakat látogassanak meg, amin keresztül ki tudják használni az elmúlt héten napvilágra került kritikus besorolású Java sérülékenységet. A hamis email egy valódi alapján készült, amiben a Microsoft arról tájékoztatja a felhasználókat, hogy megváltozik vállalat Szolgáltatási Szerződése, amely majd október 19.-én lép életbe. Azonban az eredeti levélhez képest kicserélték a hivatkozásokat, és olyanokat tettek bele, amely feltört weboldalakra mutatnak, ahonnan a Blackhole exploit kit-et töltik le a becsapott látogatók.

A lengyelországi Security Explorations, akik hónapokkal ezelőtt felfedezték a Java SE 7 sérülékenységeket, amiket célzott web alapú támadásokban használtak ki, egy újabb hibát fedezett fel, immár a néhány nappal ezelőtt javított Java kiadásban. A cég nem adott ki semmilyen specifikus részletet a sérülékenység természetéről, érthető okokból, de az alapító és vezérigazgató Adam Gowdiak megerősítette, hogy a sérülékenység a Java SE 7 Update 7 verziót is érinti, amit az Oracle az elmúlt héten adott ki. A sérülékenység a 2012 áprilisában az Oracle felé bejelentett egyéb hibákkal kapcsolatos, és amiket nem javítottak ki a július frissítés alkalmával. Gowdiak elmondta, mint a korábbi sérülékenységek esetén, ki lehet törni a sandbox-ból, így malware-t lehet telepíteni vagy tetszőleges kódot lehet futtatni a rendszeren.

A finn internetes biztonsági cég a Prolexic felfedezett egy sérülékenységet az egyik olyan szoftver eszközben, amit a hacker-et elosztott szolgáltatás megtagadásos (distributed denial of service - DDoS) támadások végrehajtására használnak. A DDoS támadások kivédésére speciálizált cég a Dirt Jumper DDoS toolkit command and control komponensében talált egy hibát. Ezt a programot kapcsolatba hozták több, közelmúltban végrehajtott támadással. A hiba lehetővé teszi, hogy a támadás ellen védekezők hozzáférést szerezzenek a Command and Control database backend-hez és a szerver oldali fájlokhoz, illetve egy hálózati operátor azonnal le tudja állítani a támadást.

Egy amerikai biztonsági cég az Oracle termékét, a JAVA JRE-t (Java Runtime Environment) érintő Zero-Day sérülékenységre hívta fel a figyelmet. A sérülékenységet a legfrisebb verziójú Firefox és a JRE version 1.7 update 6 esetén azonosították. Amennyiben a felhasználó meglátogatja a kártékony kódot tartalmazó weboldalt - hxxp://ok.XXX4.net/meeting/hi.exe -, úgy a számítógépre a Dropper.MsPMs malware kerül telepítésre. A Dropper.MsPMs a saját C&C (Command and Control) szerverével tartja a kapcsolatot, amely a hello.icon.pk címen, és jelenleg a 223.25.233.244 IP címen érhető el.