Amerikaanse autoriteiten vermoeden dat Iraanse hackers automatische tankmeetsystemen (ATG) hebben gehackt die het brandstofniveau in ondergrondse opslagtanks bij tankstations in meerdere staten monitoren. De aanvallers maakten gebruik van onbeveiligde, met internet verbonden apparaten zonder wachtwoord en konden de weergegeven meetwaarden aanpassen, hoewel de daadwerkelijke brandstofvolumes niet werden gewijzigd. Hoewel er geen fysieke schade of veiligheidsincidenten zijn gemeld, roept deze inbraak zorgen op over mogelijke risico's voor kritieke infrastructuur, zoals het verbergen van gaslekken. De cybersecuritysector waarschuwt al langer voor de gevaren van blootgestelde en onbeveiligde ATG-systemen, zoals beschreven in het onderzoek naar de tankmonitorinbreuken.

Een aannemer die voor CISA werkt, liet maandenlang een openbare GitHub-repository met de naam Private-CISA onbeveiligd achter, waardoor administratieve sleutels voor meerdere AWS GovCloud-accounts en platte tekst wachtwoorden voor interne CISA-systemen werden blootgesteld. Volgens Brian Krebs is er tot nu toe geen bewijs van ongeautoriseerde toegang tot gevoelige data, maar de gelekte credentials hadden aanvallers in staat kunnen stellen laterale bewegingen binnen overheidsnetwerken te maken of interne softwarepakketten te manipuleren. Meer details zijn te vinden in het rapport over het CISA-lek.

Daarnaast wordt de kwetsbaarheid CVE-2024-9643 in Four-Faith F3x36 industriële 4G-routers actief uitgebuit door botnets. Deze kwetsbaarheid betreft een authenticatie-omzeiling door hardcoded administratieve credentials, wat aanvallers toegang geeft tot de routers. CrowdSec rapporteert een sterke toename van exploitatiepogingen, wat wijst op een groeiend risico voor industriële netwerken die deze routers gebruiken. Meer informatie is beschikbaar in het vulnerability tracking report van CrowdSec.

Verder veroorzaakte een zero-day kwetsbaarheid in Huawei enterprise routersoftware in juli 2025 een volledige uitval van het telecomnetwerk in Luxemburg, waarbij vaste lijnen, 4G en 5G diensten meer dan drie uur niet beschikbaar waren. De aanval maakte gebruik van speciaal vervaardigd netwerkverkeer dat routers in een continue herstartlus dwong, wat de noodcommunicatie voor honderdduizenden inwoners verstoorde. POST Luxembourg bevestigde dat het om een denial-of-service incident ging dat een ongedocumenteerde gedraging misbruikte, waarvoor destijds geen patch beschikbaar was. Nadere details zijn te vinden in het onderzoek naar de Huawei zero-day.