۱. گوگل جزئیات فنی درباره آسیبپذیری EntrySign (CVE-2024-56161) در سیستم بررسی امضای میکروکد AMD Zen را منتشر کرد. این آسیبپذیری به مهاجمان اجازه میدهد تا Firmware (نرمافزار داخلی) مخرب را نصب کنند.
گوگل همچنین ابزاری به نام Zentool را منتشر کرده است که برای جیلبریک (دسترسی غیرمجاز) پردازندههای AMD استفاده میشود.
۲. محققان Assetnote یک آسیبپذیری در سیستم مدیریت محتوای Sitecore کشف کردند که میتواند منجر به اجرای کد از راه دور (Remote Code Execution) شود. این آسیبپذیری با شناسه CVE-2025-27218 ثبت شده است.
۳. توسعهدهندگان Jenkins یک بهروزرسانی امنیتی منتشر کردند که چهار آسیبپذیری در هسته این پلتفرم را برطرف میکند.
۴. شرکت Elastic یک بهروزرسانی امنیتی برای Kibana منتشر کرد. این بهروزرسانی یک آسیبپذیری را برطرف میکند که میتواند منجر به اجرای کد دلخواه از طریق آپلود فایلهای مخرب یا درخواستهای HTTP دستکاریشده شود.
۵. یک گروه از محققان جزئیات یک نوع جدید از حمله الکترونیکی به اینورترهای (مبدلهای) نصبشده در نیروگاههای خورشیدی را ارائه کردند.
این حمله که ReThink نام دارد، میتواند به اینورترها آسیب فیزیکی وارد کند و عملکرد سیستمهای خورشیدی را مختل کند.
۶. محققان SEC Consult جزئیات یک آسیبپذیری به نام "زیبای خفته" را فاش کردند که میتواند حسگر CrowdStrike Falcon را غیرفعال کند.
SEC Consult
این مشکل را در پایان سال ۲۰۲۳ به تامینکننده گزارش داد، اما تامینکننده بدون رفع مشکل، آن را به عنوان یک "خلاء در تشخیص" عنوان کرد.
با این حال، این آسیبپذیری در سال ۲۰۲۵ برطرف شد و علیرغم سکوت تامینکننده، SEC Consult جزئیات آن را به صورت عمومی منتشر کرد.
۷. محققان SquareX یک افزونه پلیمورفیک (چندشکلی) برای کروم توسعه دادهاند که میتواند هر افزونه نصبشده محلی را تقلید کند.
این افزونهها یک کپی دقیق از آیکون، پنجرههای پاپآپ HTML و پروسس های افزونه اصلی ایجاد میکنند و حتی ممکن است افزونه اصلی را موقتاً غیرفعال کنند. این کار باعث میشود قربانیان باور کنند که در حال وارد کردن اطلاعات ورود به یک افزونه واقعی هستند.
#CVE
@TryHackBox