CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-07-29 23:12:00, na stronie dostępnych jest 3323 newsów.
Ostrzeżenie: Chronić telefon przed choicejackingiem, zanim będzie za późno - oto jak
2025-07-29 23:12:00
Nowa forma zagrożenia cyberbezpieczeństwa zwana choicejackingiem polega na przechwytywaniu danych z telefonu poprzez podszywanie się pod publiczną ładowarkę. Cyberprzestępcy wykorzystując tę metodę mogą uzyskać dostęp do prywatnych plików użytkownika, takich jak zdjęcia czy kontakty. Konieczne jest świadome zabezpieczenie telefonu przed tego typu atakami, aby uniknąć kradzieży danych osobistych.
Aktualizacje Apple: lipiec 2025
2025-07-29 22:17:58
W lipcu 2025 r. firma Apple wydała aktualizacje dla swoich systemów operacyjnych, w tym iOS, iPadOS, macOS, watchOS, tvOS i visionOS. Choć głównie jest to wydanie funkcjonalne, zawiera znaczące poprawki bezpieczeństwa, w tym łącznie 89 luk. Większość z nich to problemy typu DoS, jednak istnieją także poważniejsze, jak eskalacja uprawnień czy ucieczka z piaskownicy. Warto zwrócić uwagę na kilka bardziej interesujących luk, takich jak związane z wskaźnikami prywatności mikrofonu lub kamery. Aktualizacje dotyczą zarówno nowszych, jak i starszych wersji systemów, zapewniając bezpieczeństwo użytkownikom sięgającym aż do wersji macOS 13.
Jak zabezpieczyć telefon przed choicejacking na publicznych stacjach ładowania? Przedstawienie zagrożenia
2025-07-29 18:40:00
Z publicznych stacji ładowania korzystanie może być wygodne, ale nie zawsze bezpieczne. Choicejacking to zaawansowana metoda, która pozwala cyberprzestępcom na przechwycenie danych z telefonu poprzez podszywanie się pod stację ładowania. Jeśli chcesz chronić swoje dane, musisz być świadomy tego zagrożenia.
Krytyczna luka uwierzytelniania zidentyfikowana w platformie programistycznej Base44 Vibe
2025-07-29 17:00:00
Odkryto poważną lukę bezpieczeństwa w platformie programistycznej Base44, umożliwiającą nieautoryzowanym użytkownikom dostęp do prywatnych aplikacji. Po odpowiedzialnym zgłoszeniu problemu, w ciągu 24 godzin uruchomiono łatkę naprawczą.
Nowy malware Auto-Color wykorzystujący lukę w SAP
2025-07-29 16:10:00
Odkryto nową kampanię malware'u typu backdoor, atakującą systemy Linux i wykorzystującą krytyczną lukę w SAP. Przestępcy wykorzystali wrażliwość CVE-2025-31324, aby zainicjować atak na firmę chemiczną w USA, co stanowi poważne zagrożenie dla organizacji korzystających z SAP NetWeaver.
CISA ostrzega przed wykorzystywanymi krytycznymi podatnościami w Cisco Identity Services Engine
2025-07-29 14:15:00
Amerykańska Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodaje nowe krytyczne podatności do swojego katalogu Wykorzystywanych Podatności (KEV) z 28 lipca. Trzy nowe podatności dotyczą oprogramowania Cisco Identity Services Engine (ISE), które pozwalają atakującym na wykonanie kodu na systemie operacyjnym jako użytkownik root. Cisco już wydało łatki naprawcze dla dotkniętych wersji.
Co zrobić, jeśli ktoś ukradnie urządzenie z passkeyem? Strategie zarządzania ryzykiem w naszej przyszłości bez haseł
2025-07-29 04:00:18
W artykule omówiono ryzyko związane z kradzieżą urządzenia przechowującego passkey, podano strategie bezpieczeństwa w przypadku utraty urządzenia oraz omówiono sposoby ochrony passkeys przy użyciu menedżera haseł. Podkreślono znaczenie konfiguracji urządzenia w celu wymagania autoryzacji lokalnej oraz przedstawiono praktyczne wskazówki dotyczące zarządzania passkeys w przypadku kradzieży urządzenia.
Dlaczego nawet CEO OpenAI, Sam Altman, uważa, że nie należy ufać AI w terapii
2025-07-28 23:58:00
W artykule omawiane są obawy dotyczące prywatności użytkowników korzystających z AI chatbotów do terapii. Sam Altman podkreśla istnienie wątpliwości co do ochrony danych osobowych oraz proponuje wprowadzenie podobnych przywilejów dla rozmów z AI, jak te dla lekarzy czy psychoterapeutów. Jednak badania pokazują, że AI może źle interpretować sytuacje kryzysowe i wzmacniać szkodliwe stereotypy, co rodzi pytania o rzeczywistą skuteczność tych systemów w roli terapeutycznej.
Jak przyspieszyć Wi-Fi w domu? 3 rzeczy, które zawsze sprawdzam w pierwszej kolejności
2025-07-28 20:00:00
Współczesne życie zależy od połączenia z internetem. Lokalizacja routera, rodzaj sieci oraz ustawienie anten są kluczowe dla efektywnego działania sieci Wi-Fi w domu.
Wykorzystanie exploitów SharePoint jako pasożytnicze ataki
2025-07-28 17:25:29
W ostatnim czasie uwagę przyciągnęły nowo wykorzystywane luki w systemie SharePoint. Exploity te zostały wykorzystane we wszystkich niewłaściwie zabezpieczonych instalacjach SharePoint, a ataki były wielokrotne. W kolejnych dniach obserwowano próby dostępu do pozostawionych backdoorów, co wynikało z coraz większej publicznej świadomości tych zagrożeń.
Wyciek francuskich tajemnic podwodnych po ataku cybernetycznym
2025-07-28 16:19:24
Gigant obronny Naval Group potwierdza dochodzenie w sprawie ataku cybernetycznego, który ujawnił wrażliwe dane dotyczące systemów broni podwodnych. Atakujący domaga się okupu w zamian za nieujawnienie danych, co stwarza zagrożenie nie tylko dla francuskiej, ale także dla innych narodów. Firmy, w tym sektor obronny, muszą zabezpieczyć się przed cyberprzestępczością, aby uniknąć poważnych konsekwencji dla bezpieczeństwa.
Nowe Taktyki Przypadkowego Pająka Skierowane na Środowiska VMware vSphere
2025-07-28 16:10:00
Sophisticated i ukierunkowana kampania cyberataków dotycząca grupy UNC3944, znanej jako Scattered Spider, skupiająca się na wykorzystywaniu środowisk VMware vSphere, w tym taktyki ataku i zalecenia dotyczące obrony.
Wykorzystanie zero-day w Microsoft SharePoint
2025-07-28 13:09:22
Chińscy hakerzy wykorzystują poważną lukę w zabezpieczeniach Microsoft SharePoint do kradzieży danych na całym świecie. Wulneralność, oznaczona jako CVE-2025-53770, została oceniona na 9,8 na 10 punktów. Pozwala ona na zdalny dostęp do serwerów SharePoint, które są narażone na działania przez internet. Atakujący wykorzystują ją do kradzieży poświadczeń uwierzytelniających, co stanowi poważne zagrożenie dla bezpieczeństwa. Atak ten nie dotyczy chmury SharePoint Online i Microsoft 365. CISA udostępniła więcej informacji na ten temat, oraz linki do powiązanych dyskusji na portalu Slashdot. Sytuacja wymaga natychmiastowych działań w celu zabezpieczenia infrastruktury przed atakami hakerów.
Długotrwała kampania cyberszpiegowska chińskiego pochodzenia skierowana na VMware Appliances
2025-07-25 13:20:00
Chińska kampania cyberszpiegowska o nazwie Fire Ant koncentruje się na celowaniu w systemy VMware w celu uzyskania dostępu do sieci docelowych. Atakujący wykazują zaawansowane techniki i używają wielopoziomowych łańcuchów ataków.
Ataki na SharePoint: Ataki ToolShell dotykają organizacje na całym świecie
2025-07-25 09:28:07
Wyniki badań zespołu ESET dotyczące wykorzystania podatności CVE-2025-53770 i CVE-2025-53771 na serwerach on-premises Microsoft SharePoint, nazwane ToolShell, wykazały globalne zasięgi ataków, z USA (13,3% ataków) jako najczęściej atakowanym krajem. Jakie jeszcze incydenty miały miejsce i co organizacje powinny zrobić, aby pozostać bezpiecznymi? Obejrzyj wideo z głównym ewangelistą ds. bezpieczeństwa ESET, Tony'm Anscombe'em i przeczytaj sam post na blogu.
ToolShell: historia pięciu podatności w Microsoft SharePoint
2025-07-25 09:00:05
W dniach 19–20 lipca 2025 r. różne firmy zabezpieczeń oraz krajowe CERTy wydały alerty dotyczące aktywnego wykorzystania serwerów SharePoint. Ataki umożliwiały zdobycie pełnej kontroli nad zainfekowanymi serwerami bez konieczności uwierzytelniania. Microsoft wydał łaty bezpieczeństwa dla podatności, co wprowadziło niejasność co do wykorzystywanych luk w zabezpieczeniach. Ataki były rozprzestrzenione globalnie, obejmując sektory rządowe, finansowe i przemysłowe w krajach takich jak Egipt, Rosja czy Wietnam. Zaleca się natychmiastową instalację aktualizacji jako kluczowy krok w zabezpieczaniu się przed atakami.
Microsoft naprawia zero-day exploits w SharePoint wykorzystywane w cyberatakach i ransomware - jak je zabezpieczyć
2025-07-24 18:32:00
Microsoft wydał aktualizacje usuwające trzy krytyczne podatności w SharePoint, które już zostały wykorzystane przez hakerów do atakowania podatnych organizacji. Poddane zaatakowaniu gigant oprogramowania wydał najpierw poprawki dla wersji SharePoint Server Subscription Edition i SharePoint Server 2019, a następnie wdrożył łatkę również dla SharePoint Server 2016. Wulernabilności CVE-2025-53771 i CVE-2025-53770 dotyczą tylko lokalnych wersji SharePoint, więc organizacje korzystające z chmury SharePoint Online nie są narażone. Atakujący mogą wykorzystać te luki, by zainstalować złośliwe oprogramowanie, kompromitujące środowisko SharePoint. Hakerzy już wykorzystali te luki w atakach na różne instytucje w tym agencje federalne USA, co jest poważnym zagrożeniem związanyim z cyberbezpieczeństwem.
Atak hakerów na sztuczną inteligencję Amazona - zatroskani programiści
2025-07-24 18:06:00
Haker umieścił złośliwe polecenie 'wymazania' w asystencie AI Amazona, co wywołało obawy wśród programistów. Atak ten wywołał burzę w środowisku developerskim i spowodował krytykę dotyczącą transparentności oraz bezpieczeństwa oprogramowania.
FBI ujawnia działalność przestępczą The Com oraz zaangażowanie nieletnich
2025-07-24 17:00:00
FBI wydało serię komunikatów ostrzegających przed rosnącą siecią przestępczą online znaną jako The Com, w której uczestniczą tysiące osób, w tym nieletni. Grupa ta zajmuje się przestępstwami online i offline, takimi jak m.in. szantaż, wykorzystywanie dzieci, ransomware i przemoc fizyczna. Apeluje się o świadomość zagrożeń w środowisku online oraz monitorowanie aktywności dzieci.
Atak ransomware na skompromitowane serwery SharePoint
2025-07-24 15:45:00
W artykule opisano atak ransomware na serwery SharePoint, prowadzony przez grupę zagrożeń z Chin. Grupa Storm-2603 wykorzystuje luki w Microsoft SharePoint do rozprzestrzeniania ransomware'a, co wymaga podjęcia skutecznych działań obronnych przez potencjalnie dotknięte organizacje.
Surfshark kontra CyberGhost: Który VPN warto wybrać?
2025-07-24 13:00:18
Surfshark i CyberGhost to wysoce cenione VPN-y oferujące wartość i przystępne ceny, jednak różniące się pod wieloma względami. Surfshark zapewnia bezlimitowe połączenia urządzeń, podczas gdy CyberGhost to bardziej skoncentrowany na strumieniowaniu VPN. Przetestowane funkcje obejmują szybkość, obsługę serwerów, ochronę prywatności oraz dodatkowe usługi, takie jak antywirus. Oba VPN-y oferują solidne zabezpieczenia, ale Surfshark daje więcej opcji dostosowania do indywidualnych preferencji i zapewnia szybsze tunelowanie. Decyzja między nimi zależy od potrzeb użytkownika oraz priorytetów w zakresie funkcji i cen.
ToolShell: Zestaw narzędzi dla cyberprzestępców
2025-07-24 11:00:45
ToolShell to zestaw zero-day vulnerabilities atakujący serwery SharePoint Server firmy Microsoft, umożliwiający dostęp do poufnych systemów i kradzież wrażliwych informacji. Atak rozprzestrzenia się globalnie, a główne cele to serwery SharePoint Subscription Edition, SharePoint 2019 i SharePoint 2016. Cyberprzestępcy wykorzystują różne luki CVE, umożliwiając sobie bezpośredni dostęp do usług takich jak Office, Teams czy OneDrive. Dotychczas zaobserwowano ataki z całego świata, a najczęściej atakowana jest infrastruktura w Stanach Zjednoczonych. Dołączają do tego ataki zrzeszonych z Chinami grup APT, takich jak LuckyMouse, zagrażające rządom i firmom telekomunikacyjnym na całym świecie.
Aktywna kampania wykorzystuje luki w chmurze do wydobycia kryptowalut
2025-07-24 10:00:00
Badacze odkryli aktywną kampanię, która wykorzystuje różne podatności i błędy konfiguracyjne w środowiskach chmurowych do instalowania koparek kryptowalut. Atakujący, znani jako Soco404, wbudowują złośliwe skrypty w fałszywe strony błędów 404 hostowane na stronach internetowych tworzonych przy użyciu narzędzia do tworzenia stron Google Sites.
Podcast Smashing Security #427: Atak 2G i nieudany romans na drodze
2025-07-24 01:00:28
W tym odcinku Graham przestrzega, dlaczego nadszedł czas, aby pożegnać się z technologią 2G, która jest wykorzystywana przez cyberprzestępców do rozsyłania masowych phishingowych SMS-ów. Carole natomiast opowiada komicznie niemiłą historię zakochanego 76-letniego Belga, który pokonał 476 mil, aby spotkać swoją wymarzoną kobietę, tylko po to, by zostać przywitany przez jej nadal obecnego męża. Ponadto rozmawiają o konkursach malarskich na Sky Arts, o niepokonanym Marku Zuckerbergu w grach planszowych, oraz o skandalicznej książce o Facebooku, którą Meta próbowała uciszyć. Wszystko to i więcej omawiane jest w najnowszym odcinku podcastu "Smashing Security" przez weteranów cyberbezpieczeństwa, Grahama Cluley'a i Carole Theriault.
Analiza Eksploatacji Sharepoint (CVE-2025-53770, CVE-2025-53771)
2025-07-23 21:36:36
Artykuł omawia różnorodne próby wykorzystania luk w systemie SharePoint, w tym analizę payloadu eksploatacyjnego. Autor przedstawia szczegóły dotyczące identyfikacji i dekodowania ataku oraz konieczność rotacji klucza maszynowego w celu uniknięcia dostępu nieautoryzowanego.
Microsoft poprawia dwa podatki zero-day dla SharePoint, ale jeden nadal pozostaje nierozwiązany - jak przeprowadzić aktualizację
2025-07-23 16:23:00
Microsoft wydał poprawki dla dwóch krytycznych luk bezpieczeństwa zero-day dla SharePoint, które zostały już wykorzystane przez hakerów do atakowania podatnych organizacji. Mimo naprawienia luki dla SharePoint Server Subscription Edition i SharePoint Server 2019, koncern nadal pracuje nad poprawką dla SharePoint Server 2016.
Jak wyłączyć ACR na swoim telewizorze (i dlaczego nie powinieneś zwlekać z tym)
2025-07-23 15:41:00
Artykuł omawia zagrożenia związane z technologią rozpoznawania treści na telewizorach i przedstawia kroki wyłączenia tej funkcji dla różnych marek, wskazując na konieczność ochrony prywatności użytkowników i minimalizowania ryzyka. Należy uważnie monitorować ustawienia telewizora, aby zapewnić zachowanie wybranych opcji i unikać potencjalnego wykorzystania prywatnych danych.
9 zadaniów programistycznych, których nie należy powierzać AI - i dlaczego
2025-07-23 14:28:39
W artykule podkreślono dziewięć zadań programistycznych, do których nie powinno się wykorzystywać sztucznej inteligencji. Omówiono, dlaczego AI nie zawsze nadaje się do wszystkich zadań programistycznych oraz zagrożenia z tym związane.
Aresztowanie podejrzanego admina forum XSS na Ukrainie
2025-07-23 13:47:00
Ukraińskie władze aresztowały mężczyznę podejrzanego o administrowanie rosyjskojęzycznym forum cyberprzestępczości XSS. Śledztwo trwało cztery lata i doprowadziło do zatrzymania jednostki w wyniku współpracy ukraińskich władz z francuską policją i Europol.
Rosyjscy aktorzy groźby atakują organizacje pozarządowe nowymi taktykami phishingu OAuth
2025-07-22 18:15:00
Rosyjscy aktorzy groźby wykorzystują nowe ataki phishingowe OAuth w celu ataku na organizacje pozarządowe, udając europejskich dyplomatów i ukraińskich urzędników, by uzyskać dostęp do kont Microsoft. Kampanie te obserwowane są od marca 2025 roku przez ekspertów od cyberbezpieczeństwa. Atakujący stosują wysoko spersonalizowane taktyki manipulacji oraz wykorzystują infrastrukturę zaufaną firmy Microsoft, co może być trudne do wykrycia przez tradycyjne kontrole bezpieczeństwa.
Wykorzystane podatności SharePoint 'ToolShell' przez chińskich hakerów państwowych
2025-07-22 16:48:00
Microsoft potwierdził, że trzy grupy zagrożeń z Chin aktywnie wykorzystywały krytyczne podatności CVE-2025-53770 i CVE-2025-53771 w serwerach SharePoint dostępnych w internecie. Zagrożenia te zostały nazwane 'ToolShell' przez społeczność cyberbezpieczeństwa. Chińskie grupy Linen Typhoon, Violet Typhoon i Storm-2603 są odpowiedzialne za ataki. APT27 i APT31, czyli Linen Typhoon i Violet Typhoon, specjalizują się w kradzieży danych i infiltrowaniu organizacji w Stanach Zjednoczonych, Europie i Azji Wschodniej.
Generatory fałszywych paragonów napędzają wzrost oszustw internetowych
2025-07-21 17:45:00
Odkryto rosnący ekosystem oszustw związanych z fałszywymi paragonami, w którym kluczową rolę odgrywają narzędzia takie jak MaisonReceipts, umożliwiające generowanie paragonów od znanych marek detalicznych z zaskakującą wiarygodnością.
Wykorzystywanie luk 'ToolShell' w systemie SharePoint w dziczy
2025-07-21 17:05:53
W lipcu 2025 r. analitycy Sophos MDR zauważyli wzrost aktywności szkodliwej ukierunkowanej na serwery SharePoint wersji lokalnej, w tym wykonanie szkodliwych poleceń PowerShell na wielu platformach. Odkryto, że ataki te wynikają z wykorzystania luki znanego jako 'ToolShell'. Exploit ten odnosi się do wykorzystania dwóch luk w systemie SharePoint, które pozwalają na pominięcie udostępnionych przez Microsoft łatek. W przypadku zagrożenia zaleca się natychmiastowe zastosowanie odpowiednich poprawek oraz regularne monitorowanie aktywności związanej z tą podatnością.
Microsoft Wprowadza Pilny Patch dla Wykorzystywanej Aktywnie Luki w SharePoint 'ToolShell'
2025-07-21 16:37:24
Microsoft wydał pilną łatkę mającą zabezpieczyć wykrytą lukę w systemie SharePoint, nazwaną 'ToolShell', która jest aktywnie wykorzystywana przez cyberprzestępców. Istnieje ryzyko ataku na systemy korzystające z SharePoint, dlatego konieczne jest jak najszybsze zastosowanie łatki w celu zabezpieczenia przed potencjalnymi zagrożeniami.
Microsoft usuwa dwie zero-day w SharePoint pod atakiem, ale to nie koniec - jak zainstalować łatkę
2025-07-21 16:05:25
Microsoft łata dwie krytyczne luki bezpieczeństwa typu zero-day w SharePoint, wykorzystywane już przez hakerów do ataków. Aktualizacje zostały wydane dla SharePoint Server Subscription Edition i SharePoint Server 2019, jednak trwają prace nad łatką dla SharePoint Server 2016. Pozostający bezpieczni są użytkownicy chmury SharePoint Online. Luki pozwalają na wykonywanie złośliwego oprogramowania i atakują już instytucje i agencje rządowe w USA oraz firmy energetyczne.
Nowa krytyczna podatność CrushFTP wykorzystywana w dziczy
2025-07-21 15:00:00
Co najmniej 10 000 instancji CrushFTP jest podatnych na krytyczną lukę, którą obecnie wykorzystują atakujący. Podatność ta pozwala zdalnym intruzom uzyskać dostęp administracyjny poprzez HTTPS.
Szybkość aktualizacji systemów z punktu widzenia globalnego - analiza
2025-07-21 13:03:12
Artykuł analizuje tempo aktualizacji systemów pod kątem wykrywania ran exploatacyjnych. Dane zbierane przez 30 miesięcy wskazują, że większość ran jest stopniowo naprawiana, ale proces jest zbyt wolny. Wyjątkiem są przypadki szybkiego łatania, takie jak 'Shitrix'.
Atakujący aktywnie kompromitują klientów SharePoint On-Premise, ostrzeżenie Microsoftu
2025-07-21 12:00:00
Microsoft ostrzega, że atakujący aktywnie wykorzystują luki w zabezpieczeniach SharePoint w kampanii o wysokim natężeniu, zagrażając krytycznym sektorom. Konieczne jest natychmiastowe podjęcie działań zaradczych, m.in. wdrażanie łatek i rotacja materiałów kryptograficznych.
Atak APT41 na nowy cel w Afryce
2025-07-21 10:00:00
Analitycy Kaspersky wykryli spersonalizowany atak na usługi IT rządowe w Afryce dokonany przez APT41, znaną grupę cyberszpiegów mówiących po chińsku. Atakujący wykorzystali narzędzia z własnymi nazwami usług i adresami IP wewnątrz zainfekowanego systemu ofiary. Działania obejmowały m.in. wykorzystanie narzędzi Impacket oraz Cobalt Strike.
5 wskazówek dla budowy modeli fundamentów dla sztucznej inteligencji
2025-07-21 04:00:18
Analiza artykułu dotyczącego budowy modeli fundamentów dla sztucznej inteligencji, w tym kombinowanie doświadczeń z ML i technologii generatywnej AI, budowanie modeli na bazie istniejącego materiału, ograniczanie kosztów poprzez skupione szkolenia, korzyści z partnerstw zewnętrznych i wyzwania związane z udostępnianiem modeli na zasadach Crown copyright.
Krytyczna podatność 0-Day SharePoint Exploitowana CVE-2025-53770 (ToolShell)
2025-07-20 19:32:07
Odkryto krytyczną podatność umożliwiającą zdalne wykonanie kodu w SharePoint, wykorzystywaną obecnie w atakach. Microsoft zaleca wykorzystanie Defendera do wykrywania ataków oraz odłączenie serwera od internetu, jeśli niemożliwe jest skonfigurowanie AMSI. Podatność wykorzystuje problem pomijania autoryzacji przez manipulację nagłówkiem „Referer” i pozwala na zdalne wykonanie kodu.
CVE-2025-54309: Wykorzystanie podatności zero-day w CrushFTP
2025-07-19 03:15:24
Podatność zero-day w CrushFTP została odkryta i wykorzystywana przez hakerów, dając im dostęp administratora. Firma Tenable monitoruje sytuację i klasyfikuje ją jako zagrożenie. Artykuł dotyczy historii eksploatacji CrushFTP oraz działań firmy CrushFTP w związku z tą podatnością.
Analiza cyberzagrożenia: Kampania UNC6148 na urządzenia SonicWall SMA
2025-07-19 00:45:34
W artykule przeprowadzono analizę działalności groźnego aktora UNC6148, który wykorzystuje zagrożone urządzenia SonicWall SMA do kradzieży danych, szantażu i potencjalnego wdrożenia ransomware. Aktor wykorzystuje nowy backdoor OVERSTEP, który umożliwia mu utrzymanie dostępu i ukrycie swoich komponentów na urządzeniach. Szczegółowa analiza techniczna oraz zalecenia dla organizacji są przedstawione w artykule.
apko narażone na atak poprzez niepoprawne uprawnienia w /etc/ld.so.cache i innych plikach
2025-07-18 23:15:23
W oprogramowaniu apko wykryto problem z uprawnieniami plików, który mógł pozwalać lokalnym użytkownikom na dodawanie złośliwych bibliotek do ścieżki dynamicznego ładowania. Istotna poprawka została wprowadzona w najnowszej wersji apko, dzięki zgłoszeniu błędu przez Cody'ego Harrisa z H2O.ai.
Podatność na odwrotny atak typu cross-site scripting (XSS) w agorum core open v11.9.2 & v11.10.1
2025-07-18 21:40:17
Analizując artykuł dotyczący cyberbezpieczeństwa, odkryto podatność na odwrotny atak typu cross-site scripting (XSS) w agorum core open v11.9.2 & v11.10.1. Podatność ta ma wysokie ryzyko bezpieczeństwa i może być wykorzystana do wstrzykiwania złośliwych skryptów, zagrażając sesjom użytkowników, kradnąc dane logowania lub zmieniając zawartość platformy. Zaleca się natychmiastową aktualizację systemu do wersji 11.9.2 lub 11.10.1 oraz wdrożenie solidnej walidacji danych wejściowych i kodowania danych wyjściowych.
Zagrożenie bezpieczeństwa w CrushFTP 10 przed wersją 10.8.5 i 11 przed 11.3.4_23
2025-07-18 21:40:17
W przypadku niewykorzystania funkcji proxy DMZ, CrushFTP 10 przed wersją 10.8.5 i 11 przed 11.3.4_23 miał lukę w walidacji AS2, umożliwiając zdalnie... Hackerzy wykorzystali znaleziony błąd, atakując osoby nieaktualizujące oprogramowania. Zaleca się regularne aktualizacje, a klienci korporacyjni z DMZ CrushFTP są niewrażliwi na to zagrożenie.
Uwaga na podatność na link injection w IBM Sterling B2B Integrator i IBM Sterling File Gateway
2025-07-18 21:40:17
Rozwiązania IBM Sterling B2B Integrator oraz IBM Sterling File Gateway zostały zabezpieczone przed podatnością bezpieczeństwa CVE-2025-33014, polegającą na wykorzystaniu linków internetowych do niezaufanego źródła zewnętrznego. Atakujący zdalny mógłby wykorzystać tę lukę, aby ujawnić poufne informacje lub wykonać nieautoryzowane akcje w przeglądarce ofiar.
Agorum core open v11.9.2 & v11.10.1 odkryto przechowywanie poświadczeń w postaci tekstowej
2025-07-18 20:40:13
W artykule zidentyfikowano podatność oprogramowania Agorum core open, polegającą na przechowywaniu haseł w postaci tekstowej. Zaleca się aktualizację do wersji 11.9.2 lub 11.10.1 w celu zapewnienia bezpieczeństwa użytkowników przed wykorzystaniem tej podatności.
Podatność XML External Entity w oprogramowaniu Agorum Core Open
2025-07-18 20:40:13
Podatność dotyczy wersji 11.9.1.3-1857 oprogramowania Agorum Core Open, umożliwiająca atakującym manipulację danymi XML i odsłonięcie danych. W wykrytej podatności wykazano, że agorum core jest narażony na niewłaściwe ograniczenie odwołań do XML External Entity (XXE) w różnych komponentach.
Podatność pakietu mcp-package-docs na wstrzykiwanie poleceń w kilku narzędziach
2025-07-18 18:40:13
Odkryto krytyczną lukę w bezpieczeństwie w integracji GitHub MCP, umożliwiającą atakującemu przejęcie agenta użytkownika i wyciek danych z prywatnych repozytoriów. Pentagon automatyczne skanery bezpieczeństwa Invariant natrafiły na dziurę, nazwaną jako ,,Toksykiczny Przepływ Agenta', która może prowadzić do wycieku informacji i wykonania złośliwego kodu.
Luka w zabezpieczeniach serwera: Xuxueli xxl-job SampleXxlJob.java httpJobHandler
2025-07-18 17:40:16
Odkryto lukię SSRF (Server-Side Request Forgery) w najnowszej wersji xxl-job, która umożliwia atakującym sondowanie i wykorzystywanie wewnętrznych usług systemu docelowego poprzez manipulację parametrem URI.
Google pozwał operatorów BadBox 2.0 - ogromna operacja złośliwego oprogramowania
2025-07-18 17:30:32
Google złożył pozew w nowojorskim sądzie federalnym przeciwko operatorom botnetu BadBox 2.0, który zdaniem firmy przeprowadził masową operację złośliwego oprogramowania na ponad 10 milionach urządzeń działających na systemie Android. Pozew dotyczy cyberprzestępczości i nadużyć w reklamie internetowej, a także wskazuje na złożoną sieć przestępczą z Chin jako głównym źródłem infekcji. Google podejmuje działania mające na celu zlikwidowanie największego dotąd znanego botnetu urządzeń TV podłączonych do internetu.
CISA wydała zalecenia dotyczące krytycznych podatności systemów ICS w różnych sektorach
2025-07-18 17:27:00
Amerykańska Agencja Cyberbezpieczeństwa i Ochrony Infrastruktury (CISA) opublikowała szereg zaleceń związanych z podatnościami produktów związanych z Systemami Kontroli Przemysłowej (ICS). Zagrożenia dotyczące ICS obejmują kilku dostawców, m.in. Johnson Controls Inc, ABB, Hitachi Energy i Schneider Electric, oraz sektory takie jak obiekty komercyjne, energia, transport i produkcja. Jedna z podatności dotyczy również sektora opieki zdrowotnej. CISA zachęca użytkowników i administratorów do zapoznania się z najnowszymi zaleceniami dotyczącymi ICS w celu poznania szczegółów technicznych i zalecanych działań zapobiegawczych. Szczegóły podatności zostały przypisane różnym ocenom CVSS v4, jedna z nich otrzymała ocenę 9.1, co czyni ją krytyczną, pozostałe, z jednym wyjątkiem, są klasyfikowane jako o wysokim ryzyku, z ocenami CVSS między 8.2 a 8.7. Pozostała podatność uzyskała ocenę 6.1, co oznacza średnie ryzyko. W zaleceniu ICSA-25-196-01 zidentyfikowano różne podatności dotyczące Hitachi Energy Asset Suite, które mogą pozwolić atakującemu uzyskać nieautoryzowany dostęp do sprzętu docelowego, wykonać zdalne wykonanie kodu lub eskalować uprawnienia.
Zagrożenie cross-site scripting w Gnuboard g6 Post Reply qa
2025-07-18 16:40:09
W ostatniej wersji GnuBoard6 odkryto ranność stored XSS, umożliwiającą atakującym wstrzyknięcie złośliwego kodu JavaScript na stronie komentarzy, co może skutkować kradzieżą ciasteczek użytkownika oraz innymi atakami.
Zdjęcie cyberbezpieczeństwa: Narzędzia bezpieczeństwa oparte na sztucznej inteligencji przyjęte przez zespoły cybernetyczne, wynika z badania ankietowego, podczas gdy badania podatności zyskują na wartości dzięki brytyjskiej agencji cybernetycznej
2025-07-18 15:00:27
AI nie jest już niczym dodatkowym, a staje się podstawowym narzędziem zespołów cybernetycznych. Badanie ISC2 wykazało rosnące zainteresowanie narzędziami bezpieczeństwa opartymi na AI, z korzyściami wynikającymi z poprawy operacji cybernetycznych. Agencja NCSC zwiększa zdolności do łowienia błędów, a OpenSSF publikuje przewodnik dotyczący CRA dla deweloperów OSS.
Luka czasowo-zależna TOCTOU w produktach ESET na Windows
2025-07-18 12:40:10
Firma Will Dormann z Vul Labs zgłosiła lukę czasowo-zależną TOCTOU do ESET, która potencjalnie umożliwiała atakującemu usunięcie zawartości dowolnego pliku na systemie plików. ESET wydał poprawki i zaleca aktualizację produktów.
Nowy infostealer Katz oferuje tanie dostęp do zaawansowanych narzędzi kryminalnych w cyberprzestrzeni
2025-07-18 12:30:16
Nowy infostealer o nazwie Katz Stealer wchodzi na rynek szkodliwego oprogramowania jako usługa, oferując wysoce zaawansowane możliwości kradzieży danych w cenach zaczynających się od 100 USD miesięcznie. Malware ten jest popularny ze względu na swoją niską cenę, łatwość użycia oraz potężne funkcje, co sprawia, że staje się atrakcyjnym wyborem dla cyberprzestępców o różnym stopniu zaawansowania. Katz Stealer jest promowany poprzez platformy Telegram, Discord i podziemne fora, a sprzedawany jest w elastycznych opcjach subskrypcji. Malware ten jest używany do kradzieży różnych danych osobistych, od danych logowania po pliki dotyczące kryptowalut, a następnie przesyła skradzione dane na serwery poleceń i kontroli za pomocą żądań POST HTTP/HTTPS.
Zidentyfikowano podatność na otwarte przekierowanie w funkcjonalności zmiany organizacji w Grafana OSS
2025-07-18 10:40:19
Podatność na otwarte przekierowanie została zidentyfikowana w funkcjonalności zmiany organizacji w oprogramowaniu Grafana OSS. W ramach uwag wstępnych do eksploatacji, artykuł opisuje dwie podatności o wysokim i średnim stopniu zagrożenia, CVE-2025-6023 (XSS) oraz CVE-2025-6197 (otwarte przekierowanie). Oba problemy zostały odkryte poprzez program bug bounty Grafana Labs. Podatności te umożliwiają atakującym przekierowanie użytkowników na złośliwe strony internetowe i wykonanie złośliwego kodu JavaScript w ich przeglądarkach, co może doprowadzić do przejęcia sesji lub konta. Wartości CVSS dla tych podatności wynoszą odpowiednio 7.6 (wysoki) i 4.2 (średni). Konieczne jest dokonanie aktualizacji instancji Grafana, aby zabezpieczyć się przed ewentualnymi atakami.
Wykorzystana masowo luka w TeleMessage SGNL do kradzieży haseł
2025-07-18 09:15:17
Wranżliwość w platformie TeleMessageTM SGNL, wykorzystywanej przez agencje rządowe i przedsiębiorstwa, umożliwia atakującym nieuwierzytelniony dostęp do poufnych danych. Firmy bezpieczeństwa ostrzegają przed aktywnymi próbami wykorzystania luki, które mogą prowadzić do kradzieży haseł i innych czułych informacji.
Google pozwał 25 domniemanych operatorów botnetu BadBox 2.0 z Chin
2025-07-18 01:45:19
Firma Google złożyła pozew przeciwko 25 anonimowym osobom w Chinach, oskarżając ich o włamanie do ponad 10 milionów urządzeń na całym świecie w celu zbudowania botnetu BadBox 2.0 i przeprowadzania cyberprzestępstw oraz oszustw. Pozew ujawnił szczegóły działania botnetu i jego wpływ na bezpieczeństwo użytkowników i usługi Google.
Livewire podatny na zdalne wykonanie poleceń podczas aktualizacji właściwości komponentu
2025-07-17 23:15:28
W Livewire v3 odkryto lukę bezpieczeństwa umożliwiającą zdalne wykonanie poleceń w określonych scenariuszach. Wersja 3.6.4 zawiera poprawkę. Zaleca się jak najszybszą aktualizację.
Zagrożenie w GoldenDict 1.5.0 i 1.5.1 - analiza zagrożenia cyberbezpieczeństwa
2025-07-17 22:40:17
GoldenDict 1.5.0 i 1.5.1 posiada niebezpieczną metodę, która pozwala na odczytywanie i modyfikowanie plików, gdy użytkownik dodaje spreparowany słownik i wyszukuje dowolne pojęcie z tego słownika. Wykryto kilka naruszeń bezpieczeństwa, które umożliwiają korzystanie z krytycznej podatności, pozwalającej na dostęp do plików użytkownika poprzez osadzenie złośliwego kodu JS w znacznikach XML pobranego słownika XDXF z Internetu.
Uważaj, kolejny krytyczny błąd Cisco dający uprawnienia root
2025-07-17 21:00:27
Firma Cisco wydała łatkę naprawiającą 10-stopniowy błąd w systemie Identity Services Engine (ISE) i ISE Passive Identity Connector (ISE-PIC), który może pozwolić zdalnemu atakującemu na uruchomienie arbitralnego kodu z uprawnieniami root.
Zagrożenie ZDI-25-604: Wyłączenie tunelu Cisco Identity Services Engine disableStrongSwanTunnel - podatność na zdalne wykonanie kodu z niezaufanych danych
2025-07-17 20:45:25
Podatność ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na dotkniętych instalacjach Cisco Identity Services Engine, wymagane jest uwierzytelnienie do jej wykorzystania.
Zranialność ZDI-25-605: Błąd pomijania uwierzytelniania przy bezpośrednim żądaniu dostępu do filtru IP w Cisco Identity Services Engine
2025-07-17 20:45:23
Artykuł przedstawia zranialność pozwalającą na pominięcie ograniczeń IP w Cisco Identity Services Engine poprzez błąd uwierzytelniania przy bezpośrednim żądaniu dostępu do filtru IP.
Zagrożenie podatnością na zdalne wykonanie kodu w Cisco Identity Services Engine
2025-07-17 20:45:22
Podatność ZDI-25-606 umożliwia zdalnym atakującym wykonanie arbitralnego kodu na dotkniętych instalacjach Cisco Identity Services Engine, wymagana jest autoryzacja do wykorzystania tej podatności.
Zagrożenie związane z deserializacją danych w Cisco Identity Services Engine
2025-07-17 20:45:20
Artykuł dotyczy wykrytej podatności na zdalne wykonanie kodu w systemie Cisco Identity Services Engine. Atakujący mogą wykorzystać lukę w walidacji danych użytkownika, pozwalającą na deserializację niezaufanych danych i uruchomienie kodu w kontekście użytkownika iseadminportal.
Zagrożenie ZDI-25-608: Podatność na zdalne wykonanie kodu poprzez nieograniczone wgrywanie plików w Cisco Identity Services Engine
2025-07-17 20:45:19
Zagrożenie pozwala zdalnym atakującym na wykonanie arbitralnego kodu na instalacjach Cisco Identity Services Engine bez konieczności uwierzytelniania. Błąd dotyczy metody handleFilesUpload, w której brakuje poprawnej walidacji dostarczanych przez użytkownika danych, umożliwiając wgrywanie dowolnych plików. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście użytkownika iseadminportal.
Zagrożenie ZDI-25-609: Usterka Cisco Identity Services Engine pozwalająca na zdalne wykonanie kodu
2025-07-17 20:45:18
Artykuł opisuje usterkę w Cisco Identity Services Engine, która umożliwia zdalnym atakującym wykonanie arbitralnego kodu. Błąd ten dotyczy metody invokeStrongSwanShellScript i wynika z braku odpowiedniej walidacji dostarczanego przez użytkownika ciągu przed użyciem go do wykonania wywołania systemowego. Atakujący może wykorzystać tę lukę, aby uruchamiać kod w kontekście root.
Zagrożenie zerwaniem sesji w jądrze Linuxa (ZDI-25-610)
2025-07-17 20:45:16
Wulneralność umożliwia atakującym zdalnym tworzenie warunków do wywołania ataku typu odmowy usługi na systemach z zainstalowanym jądrem Linux. Brak wymaganej autoryzacji do wykorzystania tej luk w zabezpieczeniach. Konkretna podatność dotyczy funkcji destroy_previous_session, której niewłaściwa walidacja wskaźnika doprowadza do odsłonięcia systemu na ataki typu odmowy usługi.
Zaktualizowanie Netwrix Directory Manager do 2025-05-01 w celu zapobieżenia atakom XSS
2025-07-17 18:40:19
W wyniku wewnętrznej analizy bezpieczeństwa zidentyfikowano kilka podatności w Netwrix Directory Manager v11, które mogą pozwolić hakerowi na przejęcie kontroli nad aplikacją oraz zintegrowanymi magazynami tożsamości. Netwrix zaleca klientom niezwłoczne zastosowanie dostępnej aktualizacji, która jest kluczowa dla wyeliminowania ryzyka związanego z opisanymi podatnościami.
Roblox wprowadza technologię szacowania wieku w celu ochrony nieocenzurowanych czatów
2025-07-17 17:45:19
Platforma Roblox rozpoczyna używanie technologii szacowania wieku w celu weryfikacji użytkowników, którzy chcą rozmawiać bez filtrowania treści. Nowa funkcja Trusted Connections pozwoli nastolatkom i dorosłym użytkownikom swobodniej komunikować się w prywatnych, nieocenzurowanych czatach.
CVE-2025-47812: Krytyczna podatność w serwerze Wing FTP
2025-07-17 17:30:30
Podatność CVE-2025-47812 występująca w wersjach serwera Wing FTP wcześniejszych niż 7.4.4 umożliwia atakującym wykonanie dowolnych poleceń bez uwierzytelnienia, co może prowadzić do przejęcia pełnej kontroli nad systemem.
Rzekoma sprzedaż exploitu zero-day celującego w panele administrujące pompami BUKTS
2025-07-17 17:00:39
Odkryto potentatną lukę w bezpieczeństwie pompujących BUKTS, pozwalającą na zdobycie zdalnej kontroli nad urządzeniami.
Kampania Malware-as-a-Service wykorzystuje GitHub do dostarczania ładunków
2025-07-17 17:00:00
Badania firmy Cisco Talos odkryły nową kampanię dystrybucji złośliwego oprogramowania, która używa publicznych repozytoriów GitHub jako infrastruktury dostarczania. Wykorzystuje ona botnet Amadey oraz załadowania Emmenhtal do dostarczania szkodliwych ładunków, takich jak SmokeLoader, Lumma i AsyncRAT, na skompromitowane systemy.
Rzekome Sprzedanie Premiumowego Łańcucha Wykorzystywania RCS Atakującego Windows, Androida i macOS
2025-07-17 16:30:41
Na podziemnym forum przedstawiano dostęp do narzędzi wykorzystujących wyszukiwarkę DarkWebInformer.com, gdzie sprzedawano rzekomy łańcuch eksploatacji Remote Control System (RCS) atakujący Windows, Androida i macOS. Oferta dotyczyła exploita zero-day, który ma zdolność ataku na wymienione systemy operacyjne, stanowiąc poważne ryzyko dla bezpieczeństwa urządzeń na całym świecie.
Rozwiązanie 800-letniej tajemnicy zaginionej średniowiecznej legendy, twierdzą badacze
2025-07-17 16:15:26
Badacze odkryli prawdziwe znaczenie znanej jako Piosenka o Wade legendy, zaginionej na przestrzeni wieków w angielskiej literaturze. Odkrycie przynosi nowe spojrzenie na tekst, wskazując, że sfrustrowani zawodowcy, którzy starali się dotrzeć do źródła i intencji legendy, zinterpretowali go błędnie. Badacze wskazują, że jedyny znany fragment tekstu, odnaleziony przez Jamesa Wade'a w 1896 roku, zmienia interpretację z istot nadprzyrodzonych na zwierzęce metafory, co wyjaśnia, dlaczego Chaucer widział postać Wade'a w tradycji rycerskiej.
Rosyjska uczelnia dla elity uruchamia program studiów dotyczący unikania sankcji
2025-07-17 16:00:36
Szkoła Wyższa Ekonomiczna w Moskwie uruchomiła nowy program magisterski, mający na celu szkolenie studentów w zakresie omijania zachodnich sankcji nałożonych na Rosję po inwazji na Ukrainę. Program przygotowuje studentów do działań w dziale zgodności w rosyjskich firmach.
Zagrożenia dla kabli podmorskich w obliczu wzrastających napięć geopolitycznych i ograniczonej zdolności naprawczej
2025-07-17 15:00:41
Analiza sytuacji środowiska ryzyka dla kabli podmorskich wskazuje na eskalację zagrożeń, zwłaszcza spowodowanych działaniami państwowych aktorów w związku z napięciami geopolitycznymi. Brak redundancji, brak zróżnicowania tras kablowych i ograniczona zdolność naprawcza zwiększają ryzyko znaczących przerw w działaniu z powodu uszkodzeń, zwłaszcza w regionach o niskiej redundancji takich jak Afryka Zachodnia i Środkowa, izolowane wyspy Spokojnego Oceanu oraz niektóre trasy europejskie.
Luka w klonie aplikacji Signal może wyciekać hasła - GreyNoise identyfikuje aktywne próby rozpoznania i ataków
2025-07-17 15:00:33
W maju 2025 roku odkryto podatność CVE-2025-48927 dotyczącą wdrożeń systemu TeleMessageTM SGNL, będącego odpowiednikiem aplikacji Signal. Potencjalne wycieki danych wynikają z wykorzystywania przez platformę starej weryfikacji w Spring Boot Actuator, umożliwiającej dostęp do pamięci heap bez uwierzytelnienia. Grupa GreyNoise zauważyła próby eksploatacji luki oraz aktywne skanowanie w poszukiwaniu systemów podatnych na atak.
Zastosowanie narzędzi maskowania opartych na sztucznej inteligencji umożliwia trudniejsze do wykrycia ataki cybernetyczne
2025-07-17 15:00:00
Nowe badania ujawniają, że cyberprzestępcy wykorzystują narzędzia maskowania oparte na sztucznej inteligencji do ukrycia stron phishingowych i złośliwego oprogramowania przed tradycyjnymi zabezpieczeniami. Platformy takie jak Hoax Tech i JS Click Cloaker oferują usługi maskowania, umożliwiając sprawcom zagrożeń ukrycie złośliwej zawartości za pozornie niewinnymi stronami internetowymi.
Analiza Chainalysis: 2,17 miliarda dolarów w kryptowalutach skradzione w pierwszej połowie 2025 roku, napędzane atakami z Korei Północnej
2025-07-17 14:15:19
W pierwszej połowie 2025 roku hakerzy skradli ponad 2 miliardy dolarów w kryptowalutach, z czego 1,5 miliarda pochodziło z ataku na dubajską platformę kryptowalutową Bybit związany z Koreą Północną. Szacuje się, że do końca roku może zostać skradzione nawet do 4 miliardów dolarów wartości kryptowalut. Eksperci zauważają wzrost ataków na indywidualne portfele kryptowalutowe oraz działania państw narodowych, co dodatkowo komplikuje bezpieczeństwo w środowisku kryptowalut.
Atak cybernetyczny na Co-op ujawnił dane wszystkich 6,5 miliona członków
2025-07-17 12:15:11
Firma Co-operative Group (Co-op) potwierdziła, że dane osobowe wszystkich 6,5 miliona jej członków zostały skradzione w cyberataku ujawnionym wcześniej w tym roku. Atak ten jest jednym z najpoważniejszych naruszeń danych w sektorze detalicznym w Wielkiej Brytanii w 2025 roku. Złodzieje uzyskali dostęp do imion, dat urodzenia, adresów e-mail, numerów telefonów i adresów domów członków, co wywołało obawy wśród klientów i organów regulacyjnych. Napastnicy działali bardzo zaawansowanie, wykorzystując techniki inżynierii społecznej, a ich działań łączy się z grupami ransomware DragonForce i Scattered Spider, które już wcześniej zaatakowały inne firmy. NCA aresztowała cztery osoby w związku z atakami, podejrzewając ich o szereg przestępstw, takich jak szantaż, pranie brudnych pieniędzy i udział w zorganizowanej grupie przestępczej.
GhostContainer backdoor: złośliwe oprogramowanie zagrażające serwerom Exchange organizacji o dużym znaczeniu w Azji
2025-07-17 10:00:53
Złośliwe oprogramowanie GhostContainer stanowi poważne zagrożenie dla serwerów Exchange w wysokorzędnych organizacjach w Azji. Malware ten umożliwia atakującym zdalną kontrolę nad serwerem, umożliwiając wykonywanie szeregu działalności szkodliwych. Atakujący wykazali się zaawansowaną wiedzą, wykorzystując open-source'owe projekty do budowy backdooru. Obecnie próbujemy zrozumieć zasięg ich działań, które mogą być częścią kampanii APT przeciwko wysokorzędnych organizacjom w Azji.
Wstrzyknięcie komend Cookie D-Link DSP-W110A1
2025-07-17 00:40:17
Artykuł analizuje bazę danych eksploitów oraz Google Hacking Database (GHDB), które są cennymi narzędziami dla testerów penetracyjnych i badaczy podatności. Johnny Long w 2000 roku wprowadził termin „Google Hacking”, określający wyszukiwanie informacji wrażliwych poprzez Google. Dzięki wspólnocie i staraniom Johnny'ego, GHDB stała się istotnym zbiorem danych, który obecnie jest rozwijany przez OffSec.
Przepełnienie bufora w kontrolce X360 VideoPlayer ActiveX przy użyciu funkcji ConvertFile()
2025-07-17 00:40:17
Artykuł opisuje bazę danych exploitów oraz Google Hacking Database, zarządzane przez firmę OffSec. Baza zawiera publiczne exploity i wrażliwe oprogramowanie, służące testerom penetracyjnym i badaczom podatności. GHDB to zindeksowane zapytania wyszukiwarek internetowych, odkrywające wrażliwe informacje publicznie dostępne w sieci.
Luki w zabezpieczeniach routerów Netcore i Netis poprzez backdoor na porcie UDP 53413
2025-07-17 00:40:17
Streszczenie: Artykuł prezentuje informacje dotyczące eksploracji luki w zabezpieczeniach routerów Netcore i Netis poprzez wykorzystanie backdoor na porcie UDP 53413. Baza Eksploracji oraz Google Hacking Database są omawiane jako ważne narzędzia dla testerów penetracyjnych i badaczy podatności. Dzięki współpracy społeczności i firmy OffSec możliwe jest gromadzenie zbioru exploitów oraz wrażliwych informacji dostępnych publicznie w Internecie.
Przepaść w bezpieczeństwie Achat v0.150 SEH poprzez przepełnienie bufora przy użyciu protokołu UDP
2025-07-17 00:40:17
Artykuł opisuje bazę exploiti oraz Google Hacking Database, prezentując ich znaczenie dla testerów bezpieczeństwa oraz badaczy podatności. Omawia historię narzędzi Google Hacking oraz przeniesienie GHDB do zarządzania przez OffSec.
Aktywne wykorzystanie CitrixBleed 2 (CVE-2025-5777) rozpoczęło się przed udostępnieniem PoC publicznie
2025-07-16 22:45:30
GreyNoise zaobserwowało aktywne próby wykorzystania podatności CVE-2025-5777 (CitrixBleed 2) na Citrix NetScaler, już prawie dwa tygodnie przed opublikowaniem publicznego proof-of-concept (PoC) 4 lipca. Ataki były prowadzone z Chin, z precyzyjnym targetowaniem sensorów GreyNoise imitujących urządzenia Citrix NetScaler. CVE-2025-5777 zostało dodane do katalogu Znanych Wykorzystywanych Podatności (KEV) przez CISA. GreyNoise pracuje nad ulepszoną dynamiczną listą blokującą IP, aby pomóc obrońcom szybciej reagować na nowe zagrożenia.
CVE-2025-4232 GlobalProtect: Wstrzyknięcie Kodu Za Pośrednictwem Symboli Wilcard na macOS (Stopień: ŚREDNI)
2025-07-16 21:15:23
W artykule omówiono podatność podczas neutralizacji symboli wildcard w funkcji kolekcji logów aplikacji GlobalProtect™ firmy Palo Alto Networks na macOS, umożliwiającą zwykłemu użytkownikowi eskalację uprawnień do roota. Problem dotyczy wielu wersji oprogramowania, a firma Palo Alto Networks nie odnotowała dotąd złośliwego wykorzystania tej podatności.
Potencjalna awaria asercji przy ustawieniu 'stale-answer-client-timeout' na '0'
2025-07-16 20:40:12
Podatność CVE-2025-40777 w programie BIND, która umożliwia atak zdalny na rozwiązujący resolver caching, prowadzący do awarii z powodu specyficznej kombinacji rekordów CNAME w pamięci podręcznej.
Zranialność blind SQL Injection w Cisco Evolved Programmable Network Manager i Cisco Prime Infrastructure
2025-07-16 19:40:17
Zranialność w pewnych interfejsach API Cisco Prime Infrastructure oraz Cisco EPNM mogłaby umożliwić atakującemu zdalnemu, z niskimi uprawnieniami, przeprowadzenie ataku blind SQL injection. Firma Cisco wydała aktualizacje oprogramowania rozwiązujące tę zranialność, nie podając żadnych obejść. Zaleca się regularne sprawdzanie advisories dla produktów Cisco w celu określenia ryzyka i rozwiązania aktualizacyjnego.
Podatność Arbitrary File Upload w Cisco Unified Intelligence Center
2025-07-16 19:40:17
Podatność w interfejsie zarządzania opartym na stronie internetowej w Cisco Unified Intelligence Center może pozwolić uwierzytelnionemu, zdalnemu atakującemu na przesłanie dowolnych plików na dotknięte urządzenie. Znalezione zagrożenie zostało ocenione jako wysokie ze względu na możliwość zwiększenia uprawnień przez atakującego. Cisco wydało aktualizacje oprogramowania naprawiające tę podatność.
Wrażliwość na Bypass konfiguracji dostępu do administratora z wykorzystaniem filtrów IP w Cisco Identity Services Engine
2025-07-16 19:40:17
W artykule opisano lukę w zabezpieczeniach Cisco Identity Services Engine, umożliwiającą zdalnym atakującym odrzucenie ograniczeń dostępu IP i przekierowanie komend do systemu operacyjnego. Firma Cisco wydała aktualizacje oprogramowania naprawiające te błędy, nie ma dostępnych sposobów obejścia luki. Ujawniono również szczegóły dotyczące konfiguracji dotkniętej lukią. Adres advisories znajduje się pod podanym linkiem.
Luka bezpieczeństwa związana z manipulacją serwerową w Cisco Unified Intelligence Center
2025-07-16 19:40:17
W luki bezpieczeństwa w interfejsie zarządzania Cisco Unified Intelligence Center wykorzystać może zostać atakujący zdalnie, nieuwierzytelniony, manipulujący serwerem poprzez wysyłanie specjalnie spreparowanych żądań HTTP. Firma Cisco wypuściła aktualizacje oprogramowania naprawiające tę lukę, dotyczącą także Cisco Unified Contact Center Express. Brak workarounds. Istnieje ryzyko, że atakujący za pomocą tej luki wyśle dowolne żądania sieciowe przez urządzenie bądź nawet narazi użytkownika końcowego na potencjalne zagrożenia.
Jak zabezpieczyć paszport i inne dokumenty podróżne przed cyberprzestępcami - zanim będzie za późno
2025-07-16 19:07:41
Artykuł opisuje zagrożenia związane z bezpieczeństwem podróżnych dokumentów oraz sposoby ochrony przed nimi. Cyberprzestępcy wykorzystują informacje osobiste znajdujące się w dokumentach podróżnych do popełnienia oszustw i kradzieży tożsamości. NordVPN podaje szereg praktycznych porad dotyczących zabezpieczenia się przed atakami na tego typu dokumenty.
Emlog ma podatność na Cross-site Scripting z powodu błędu
2025-07-16 18:40:21
Artykuł informuje o podatności na Cross-site Scripting (XSS) w systemie Emlog przed wersją pro-2.5.17, która umożliwia atakującym zdalnym wstrzyknięcie arbitralnego skryptu lub kodu HTML poprzez parametry komentarza i nazwy komentarza. Wykorzystanie podatności wymaga przekonania ofiary do kliknięcia w przesłany URL.
Luki w Cisco Identity Services Engine zagrożeniem dla zdalnego wykonania kodu i pomijania autoryzacji
2025-07-16 18:00:34
Artykuł opisuje multiple luki w Cisco Identity Services Engine (ISE) i Cisco ISE Passive Identity Connector (ISE-PIC), które umożliwiają zdalnemu atakującemu autoryzowanemu wydanie poleceń na systemie operacyjnym jako użytkownik root oraz pomijanie filtrów dostępu IP. Konieczne jest aktualizowanie oprogramowania. Istniejące luki dotyczą CVE-2025-20283, CVE-2025-20284 oraz CVE-2025-20285. Problemy wynikają z niepoprawnej walidacji danych wejściowych użytkownika oraz niewłaściwego egzekwowania kontrol dostępu. Cisco udostępniło aktualizacje oprogramowania rozwiązujące te luki.
Luka w Cisco Unified Intelligence Center narażająca na atak typu Server-Side Request Forgery
2025-07-16 18:00:34
W artykule omówiono lukę bezpieczeństwa w interfejsie zarządzania opartym na stronie internetowej Cisco Unified Intelligence Center, umożliwiającą nieuwierzytanemu atakującemu zdalnemu przeprowadzenie ataku typu SSRF. Cisco już wydało aktualizacje oprogramowania naprawiające tę lukę bezpieczeństwa.
Znacznik Luki Prześwietlonego Pliku w Cisco Unified Intelligence Center
2025-07-16 18:00:33
Luka w interfejsie zarządzania opartym na sieci interfejsu Cisco Unified Intelligence Center może umożliwić zdalnemu atakującemu przesłanie dowolnych plików na dotknięte urządzenie. Problematyczna walidacja przesyłanych plików do interfejsu zarządzania internetowego stanowi podstawę tej luki. Atakujący mógłby wykorzystać lukę, przesyłając dowolne pliki na dotknięte urządzenie, co pozwalałoby na przechowywanie złośliwych plików i wykonywanie arbitralnych poleceń w systemie operacyjnym.
Podatność na wstrzyknięcie SQL w Cisco Prime Infrastructure i Evolved Programmable Network Manager
2025-07-16 18:00:33
Podatność w API Cisco Prime Infrastructure i Cisco Evolved Programmable Network Manager (EPNM) pozwala atakującemu na wstrzyknięcie SQL. Firma Cisco wydała aktualizacje oprogramowania rozwiązujące tę lukę bezpieczeństwa.
Google wykrywa spersonalizowane oprogramowanie z tylnej furtką wymierzone w urządzenia SonicWall
2025-07-16 18:00:29
Przestępcy cybernetyczni kradną wrażliwe dane z organizacji przez naruszenie przestarzałych urządzeń firmy cyberbezpieczeństwa SonicWall. Google Threat Intelligence Group (GTIG) oraz Mandiant odkryli działającą kampanię niezidentyfikowanej grupy groźb, wykorzystującej skradzione dane uwierzytelniające oraz kody jednorazowe (OTP) do ponownego dostępu do organizacji, nawet po zainstalowaniu aktualizacji bezpieczeństwa. Przestępcy usunęli dzienniki i potajemnie uzyskali stały dostęp do systemu dzięki backdoorowi OVERSTEP. Google ostrzega przed podatnościami, a SonicWall zaleca resetowanie wiązania OTP dla wszystkich użytkowników w celu zabezpieczenia dostępu.
Atak cache poisoning za pomocą zaatakowania ECS - Rebirthday Attack
2025-07-16 17:40:13
Odkryto lukę w kilku dostawcach pamięci podręcznej, nazwaną 'Rebirthday Attack', pozwalającą na atak cache poisoning poprzez manipulację ECS. Wrażliwe są instalacje Unbound w wersji 1.6.2 do włącznie 1.23.0 skompilowane z obsługą ECS.
Usterka cross-site scripting (XSS) w META-INF Kft. Email This Issue - streszczenie
2025-07-16 17:40:12
Odkryto podatność XSS, która pozwala na atak poprzez adresy e-mail wiadomości przetwarzanych. Antonio Kulhanek (Migros-Genossenschafts-Bund) jest odkrywcą. Usterka dotyczy wszystkich wersji przed 9.13.0, a jej wykorzystanie umożliwia wykonanie złośliwego skryptu na stronie internetowej. Zaleca się aktualizację do wersji 9.13.0-GA lub nowszej.
Luka Cross-site Scripting w funkcjonalności przesyłania plików w Emlog
2025-07-16 17:40:12
Analiza przeprowadzona wykazała, że platforma Emlog przed wersją pro-2.5.17 posiada lukię Cross-site Scripting (XSS), pozwalającą uwierzytelnionym atakującym na wstrzykiwanie arbitralnego skryptu internetowego lub HTML poprzez funkcjonalność przesyłania plików. Wadliwa realizacja pozwala zalogowanym użytkownikom na przesłanie pliku .svg zawierającego kod JavaScript, który następnie jest wykonywany.
Włoska policja rozpracowała rumuńską grupę ransomware targetującą organizacje non-profit i firmy filmowe
2025-07-16 17:15:19
Włoska policja zlikwidowała rumuńską grupę ransomware o nazwie „Diskstation”, która atakowała organizacje zajmujące się prawami człowieka, firmy produkcyjne filmów oraz międzynarodowe organizacje non-profit w północnych Włoszech. Działania prowadzone były we współpracy z francuskimi i rumuńskimi organami ścigania, a podejrzani zostali zidentyfikowani podczas operacji przeprowadzonej w Bukareszcie. Jednocześnie rumuńska policja aresztowała 13 osób podejrzanych o oszustwa podatkowe na dużą skalę wymierzone w rząd Wielkiej Brytanii.
Podatność na zdalne wykonanie kodu w programie Autodesk Revit związana z przetwarzaniem plików RTE
2025-07-16 17:00:45
Podatność umożliwia atakującym zdalne wykonanie arbitralnego kodu na zainstalowanych wersjach programu Autodesk Revit, wymaga interakcji użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Pojawia się ona podczas przetwarzania plików RTE i wynika z braku właściwej walidacji dostarczonych danych, co może prowadzić do odczytu poza zaalokowanym obiektem, umożliwiając atakującemu wykonanie kodu w kontekście bieżącego procesu.
TP-Link zaleca wymianę popularnych routerów z powodu niezałatanej luki
2025-07-16 16:45:12
Firma TP-Link zaleca użytkownikom routerów TL-WR940N i TL-WR841N wymianę urządzeń z powodu niezałatanej podatności na przepełnienie bufora, która może być wykorzystana zdalnie przez atakującego. Zaleca się podniesienie zabezpieczeń lub wymianę routerów na nowsze modele.
Luka w bezpieczeństwie serwisu Emlog podatna na przechowywany skrypt typu Cross-site Scripting w funkcjonalności linków
2025-07-16 16:40:16
Artykuł opisuje lukę bezpieczeństwa typu Cross-site Scripting (XSS) w serwisie Emlog przed wersją pro-2.5.17, która pozwala na wstrzyknięcie arbitralnego skryptu lub HTML przez uwierzytelnionych zdalnych atakujących poprzez parametr siteurl, co skutkuje przechowywanym XSS. Umożliwia to wykonanie złośliwego kodu po kliknięciu w link.
Atak urodzinowy na rozwiązania wspierające ECS
2025-07-16 16:40:16
CVE-2025-40776 to atak na oprogramowanie BIND 9, wprowadzający wysokie ryzyko wykorzystania zdalnego. Wprowadza słabość polegającą na ataku na tymczasowe dane pamięciowe (cache) resolvera, co zwiększa podatność na zatruwanie cache'u za pomocą fałszywych odpowiedzi zapytań. Zalecane działania obejmują wyłączenie opcji ECS w BIND poprzez usunięcie opcji ecs-zones z pliku named.conf.
Najlepsze bezpłatne VPN-y w 2025 roku: Bezpieczne, pewne i szybkie VPN-y
2025-07-16 16:32:00
Analiza bezpieczeństwa sieci VPN w 2025 roku, z zaleceniami dotyczącymi najlepszych usług bezpłatnych. Przedstawione są rekomendacje eksperta wraz z opisem najważniejszych dostępnych opcji, w tym Proton VPN, Windscribe, Hotspot Shield, TunnelBear, Privado VPN i Hide.me.
Atak cyberprzestępców na VPN-y SonicWall w celu instalacji tajnego backdoora i rootkita
2025-07-16 16:15:21
Nieznani przestępcy wykorzystują w pełni zaktualizowane, wycofane z eksploatacji VPN-y firmy SonicWall do instalacji wcześniej nieznanego backdoora i rootkita, prawdopodobnie w celu kradzieży danych i wymuszania okupu. Google ostrzega przed ciągłymi atakami grupy UNC6148, które wykorzystują lukę w zabezpieczeniach i prawdopodobnie wykorzystują znane podatności lub zero-day'e.
Zastrzyk kodu z dal na serwerach z oprogramowaniem Lighthouse Studio przed wersją 9.16.14: Analiza i Wykorzystanie
2025-07-16 15:40:10
Artykuł opisuje krytyczną lukę w cyberbezpieczeństwie, która pozwala na atak typu zdalne wykonanie kodu na serwerach hostujących skrypty CGI aplikacji Sawtooth Software Lighthouse Studio przed wersją 9.16.14. Analiza luki, wykorzystanie dla deobfuskacji i omijania zabezpieczeń oraz interakcje z producentem oprogramowania w celu poprawienia błędu to główne kwestie omawiane w artykule.
Luka w zdalnym wykonywaniu kodu w Oracle Cloud: Analiza i zagrożenia
2025-07-16 15:00:25
Analiza luki RCE w OCI Code Editor, której wykorzystanie mogłoby prowadzić do przejęcia kontroli nad środowiskiem Cloud Shell i usługami OCI, oraz implementacji zabezpieczeń po odkryciu błędu.
Luka w kontroli dostępu w wtyczce WordPress Ultimate Push Notifications <= 1.1.9
2025-07-16 14:40:16
Artykuł omawia luki bezpieczeństwa dotyczące wtyczki WordPress Ultimate Push Notifications, wskazując na zagrożenie dla nieuprawnionych użytkowników oraz zalecając szybką naprawę lub złagodzenie luk.
WordPress theme Sala <= 1.1.3 - Podatność na złamane sterowanie dostępem
2025-07-16 14:40:16
Artykuł omawia wysokorankingową podatność WordPress Sala theme, zwracając uwagę na konieczność natychmiastowego rozwiązania problemu oraz podejścia do zapewnienia bezpieczeństwa poprzez monitorowanie i łatanie luk bezpieczeństwa.
WordPress Infility Global plugin <= 2.13.4 - podatność na Reflected Cross Site Scripting (XSS)
2025-07-16 14:40:16
W artykule omówiona jest podatność na Reflected Cross Site Scripting (XSS) w wtyczce WordPressa Infility Global w wersji <= 2.13.4. W celu zminimalizowania ryzyka zaleca się natychmiastowe podjęcie działań mających na celu zlikwidowanie tej podatności.
WordPress The E-Commerce ERP <= 2.1.1.3 - Podatność na eskalację uprawnień
2025-07-16 14:40:16
Podatność na eskalację uprawnień w popularnym oprogramowaniu WordPress, która może prowadzić do przejęcia kontroli nad stroną internetową. Zalecenie pilnego zabezpieczenia przed atakami i wykorzystaniem podatności.
Naruszenie kontroli dostępu w motywie WordPress Nuss <= 1.3.3 - Zagrożenie bezpieczeństwa
2025-07-16 14:40:16
Artykuł dotyczy zagrożenia bezpieczeństwa w motywie WordPress Nuss <= 1.3.3 związanego z naruszeniem kontroli dostępu. Istnieje wysokie ryzyko masowego eksploatowania tej podatności, co może umożliwić nieautoryzowanym użytkownikom wykonanie działań wymagających wyższych uprawnień. Patchstack wydał łatkę wirtualną w celu złagodzenia zagrożenia do czasu udostępnienia oficjalnego rozwiązania.
WordPress ProfileGrid - Zagrożenie Wstrzyknięciem SQL
2025-07-16 14:40:16
Artykuł ostrzega przed zagrożeniem wstrzyknięcia SQL w WordPress ProfileGrid oraz zaleca aktualizację do wersji 5.9.5.3 w celu usunięcia podatności. Zaleca się również korzystanie z usług Patchstack do automatycznego łatania podatnych wtyczek.
WordPress Traveler < 3.2.2 - Podatność na Wstrzyknięcie SQL
2025-07-16 14:40:16
Artykuł opisuje wysokie ryzyko podatności na wstrzyknięcie SQL w WordPressie Traveler < 3.2.2, co może prowadzić do bezpośredniego dostępu do bazy danych i kradzieży informacji. Zalecana jest natychmiastowa aktualizacja do wersji 3.2.2 lub nowszej oraz skontaktowanie się z dostawcą hostingu w celu skanowania złośliwego oprogramowania po stronie serwera.
Luka w kontroli dostępu w wtyczce WordPress PW WooCommerce On Sale! <= 1.39 - Zagrożenie bezpieczeństwa
2025-07-16 14:40:16
W artykule omówiono lukę w kontroli dostępu w popularnej wtyczce WordPress, która może być wykorzystana przez nieuprawnionych użytkowników. Wrażliwość ta została oceniona jako średnio niebezpieczna i zaleca się jak najszybsze jej usunięcie poprzez aktualizację do wersji 1.40 lub nowszej. Patchstack, ceniony dostarczyciel informacji o lukach bezpieczeństwa, wydał wirtualną poprawkę mającą zablokować ataki do czasu zastosowania właściwej aktualizacji użytkowników. Zaleca się również skontaktowanie z dostawcą hostingu w celu skanowania malware po stronie serwera oraz użycie profesjonalnej usługi reagowania na incydenty.
WordPress Media Folder wtyczka <= 1.0.0 - Lukra XSS
2025-07-16 14:40:16
Artykuł ostrzega przed podatnością Cross Site Scripting (XSS) w wtyczce WordPress Media Folder oraz zaleca pilne działania zaradcze, w tym zastąpienie oprogramowania alternatywnym rozwiązaniem lub zastosowanie wirtualnego łatki.
Wtyczka WordPress Internal Linking of Related Contents do wersji 1.1.8 - Podatność na złamane zarządzanie dostępem
2025-07-16 14:40:16
Artykuł omawia podatność na złamane zarządzanie dostępem w wtyczce WordPress Internal Linking of Related Contents w wersji 1.1.8. Zaleca się natychmiastowe załatanie luk i aktualizację do wersji 1.1.9 lub nowszej, aby usunąć podatność. Firma Patchstack wydała łatkę wirtualną w celu zneutralizowania zagrożenia do czasu dokonania aktualizacji.
WordPress Profiler - Co spowalnia Twój WP <= 1.0.0 - Lukra w Kontroli Dostępu
2025-07-16 14:40:16
Artykuł opisuje poważną lukę w zabezpieczeniach WordPressa, związaną z brakiem kontroli dostępu, który może być użyty do wykonania działań z uprawnieniami wyższymi niż posiada użytkownik. Autorzy zalecają natychmiastowe podjęcie działań w celu zlikwidowania podatności.
WordPress Plugin Pay with Contact Form 7 w wersji <= 1.0.4 - Lukra Cross Site Scripting (XSS)
2025-07-16 14:40:16
Artykuł omawia poważną lukę bezpieczeństwa wtyczki WordPress Pay with Contact Form 7, która pozwala na wstrzykiwanie złośliwych skryptów XSS. Zaleca się jak najszybsze zajęcie się tą podatnością oraz rozważenie zastąpienia oprogramowania alternatywą.
WordPress Contact Form 7 Editor Button plugin <= 1.0.0 - Luka przepełnienia (XSS)
2025-07-16 14:40:16
Artykuł ostrzega przed luką wtyczki WordPress Contact Form 7 Editor Button, która może prowadzić do wstrzykiwania złośliwego kodu XSS na stronie internetowej. Zaleca się pilne rozwiązanie problemu lub zastosowanie wirtualnej łaty do czasu udostępnienia oficjalnej poprawki.
WordPress Pakke Envíos plugin <= 1.0.2 - Wrażliwość na Wstrzyknięcie SQL
2025-07-16 14:40:16
Zalecamy niezwłoczne łagodzenie lub usuwanie podatności wtyczki WordPress Pakke Envíos o numerze wersji 1.0.2 i niższej. Pozwala ona na bezpośredni dostęp do bazy danych przez potencjalnie złośliwych wykonawców. Patchstack wydał wirtualny patch, który tymczasowo blokuje ataki, do momentu udostępnienia oficjalnej poprawki.
WordPress Contest Gallery <= 26.0.6 - Lukra Cross Site Scripting (XSS)
2025-07-16 14:40:16
Ważne jest natychmiastowe zabezpieczenie swojego pluginu WordPress przed zagrożeniem XSS, które może pozwolić na wstrzyknięcie złośliwych skryptów. Zaleca się szybką aktualizację do wersji 26.0.7 lub nowszej, a użytkownicy Patchstack mogą skorzystać z automatycznych aktualizacji.
Plugin WordPress Tennis Court Bookings <= 1.2.7 - Podatność na ataki typu Cross Site Scripting (XSS)
2025-07-16 14:40:16
Podatność ta pozwala na wstrzyknięcie złośliwych skryptów, takich jak przekierowania, reklamy i inne ładunki HTML, które będą wykonywane podczas wizyt gości na stronie internetowej. Zaleca się natychmiastowe zabezpieczenie lub usunięcie podatności.
WordPress Funnel Builder przez wtyczkę FunnelKit <= 3.10.2 - Podatność na wstrzyknięcie SQL
2025-07-16 14:40:16
Podatność na wstrzyknięcie SQL w wtyczce WordPress Funnel Builder by FunnelKit może pozwolić złośliwemu podmiotowi na bezpośredni dostęp do bazy danych, co potencjalnie skutkować kradzieżą informacji. Zaleca się aktualizację do wersji 3.11.0 lub nowszej w celu usunięcia podatności.
Cross Site Scripting (XSS) w wtyczce WordPress Dot html,php,xml etc pages <= 1.0 - zagrożenie cyberbezpieczeństwem
2025-07-16 14:40:16
W streszczeniu artykułu omawiającego zagrożenie cyberbezpieczeństwa w wtyczce WordPress Dot html,php,xml etc pages <= 1.0 z dnia 07 lipca 2025 roku, ostrzega się przed podatnością na ataki typu Cross Site Scripting (XSS), który pozwala na wstrzykiwanie złośliwego skryptu na stronę internetową, prowadzącego do wykonywania szkodliwych działań. Zaleca się natychmiastowe zastosowanie łaty wirtualnej ili migrację na alternatywne oprogramowanie, ponieważ aktualizacja samej wtyczki nie jest możliwa. Wskazuje się także na konieczność skontaktowania się z dostawcą hostingu w celu skanowania malwerów po stronie serwera, zamiast polegania jedynie na skanerach bazujących na wtyczkach.
Luka wtyczki WordPress SMu Manual DoFollow <= 1.8.1 - Podatność na Reflected Cross-Site Scripting (XSS)
2025-07-16 14:40:16
Analiza bezpieczeństwa WordPressa, podatności i sposoby ich naprawy oraz monitorowania. Zalecenie bezzwłocznego rozwiązania potencjalnego zagrożenia związanego z możliwością wstrzykiwania złośliwych skryptów XSS. Patchstack wydał wirtualną poprawkę, blokującą ataki do czasu udostępnienia oficjalnego poprawki. Brak aktualizacji oprogramowania od ponad roku stanowi istotne ryzyko i sugeruje rozważenie jego zastąpienia.
WordPress Wishlist dla WooCommerce <= 3.2.3 - Luka w Kontroli Dostępu
2025-07-16 14:40:16
Artykuł omawia luki w zabezpieczeniach WordPressa dotyczące kontrolu dostępu oraz wskazuje na istotność natychmiastowego łatania i niwelowania podatności. Zaleca aktualizację do wersji 3.2.4 lub nowszej w celu usunięcia luki.
Luka wtyczki WordPress ELEX WooCommerce Advanced Bulk Edit Products, Prices & Attributes <= 1.4.9 - Podatność na SQL Injection u Subskrybentów+
2025-07-16 14:40:16
Artykuł opisuje podatność na cyberbezpieczeństwo w wtyczce WordPress ELEX WooCommerce Advanced Bulk Edit Products, Prices & Attributes, umożliwiającą atak SQL Injection. Zaleca się natychmiastowe zabezpieczenie przed atakiem poprzez aktualizację wtyczki do wersji 1.5.0 lub nowszej.
Zagrożenie Arbitrary File Upload w WordPress Groundhogg <= 4.2.1
2025-07-16 14:40:16
Informacje dotyczące podatności na Arbitrary File Upload w wtyczce WordPress Groundhogg <= 4.2.1 oraz zalecenia co do jej natychmiastowego rozwiązania. Wskazówki dotyczące wyeliminowania luki i aktualizacji do wersji 4.2.2.
Wtyczka WordPress Ofiz - Business Consulting Theme <= 2.0 podatna na atak Cross Site Scripting (XSS)
2025-07-16 14:40:15
Artykuł informuje o podatności na atak XSS w wtyczce WordPress Ofiz - Business Consulting Theme <= 2.0. Podatność ta pozwala na wstrzyknięcie złośliwych skryptów, takich jak przekierowania czy reklamy, co może prowadzić do wykonania się tych skryptów przy wizycie użytkowników na stronie internetowej. Zaleca się natychmiastowe zabezpieczenie przed tą luką bezpieczeństwa.
WordPress Medical Prescription Attachment Plugin dla WooCommerce <= 1.2.3 - Uchybność w Przesyłaniu Dowolnych Plików
2025-07-16 14:40:15
Artykuł omawia krytyczną lukę bezpieczeństwa wtyczki WordPress Medical Prescription Attachment dla WooCommerce, pozwalającą na przesłanie dowolnego pliku na stronę i potencjalne przejęcie kontroli. Patchstack wydał poprawkę tymczasową, zalecając natychmiastowe działanie w celu zlikwidowania uchybienia.
Luka w zabezpieczeniach WordPress URL Shortener <= 3.0.7 - Zagrożenia związane z PHP Object Injection
2025-07-16 14:40:15
W artykule omawiana jest krytyczna luka w zabezpieczeniach WordPress URL Shortener, która może prowadzić do wykonania złośliwego kodu. Patchstack wydał wirtualny patch, blokując ataki do czasu udostępnienia oficjalnej poprawki. Zalecane jest bezzwłoczne zneutralizowanie zagrożenia.
WordPress Multi-language Responsive Contact Form plugin <= 2.8 - Wulneralność związana z uszkodzonym dostępem do kontroli
2025-07-16 14:40:15
Wulneralność związana z brakiem kontroli dostępu do pluginu WordPress Multi-language Responsive Contact Form ustalonej na poziomie 7.5 CVSS. Istnieje ryzyko masowego jej wykorzystania, dlatego zaleca się bezzwłoczne podjęcie działań naprawczych.
Zarządzanie XML Feed Manager dla WooCommerce w WordPressie <= 2.9.2 - Podatność na złamanie kontroli dostępu
2025-07-16 14:40:15
Artykuł omawia podatność na złamanie kontroli dostępu w WordPress Plugin XML Feed Manager for WooCommerce <= 2.9.2 oraz udostępnia wskazówki dotyczące jej natychmiastowej eliminacji. Autorzy zalecają aktualizację do wersji 2.9.3 lub nowszej oraz zachęcają do korzystania z usługi vPatching firmy Patchstack w celu zabezpieczenia się przed atakami. Ponadto artykuł przedstawia, jakie korzyści niesie ze sobą korzystanie z usług profesjonalnego monitoringu bezpieczeństwa oraz jak skutecznie bronić się przed zagrożeniami cybernetycznymi.
Podatność typu Cross Site Scripting (XSS) w motywie WordPress Invico - WordPress Consulting Business Theme <= 1.9
2025-07-16 14:40:15
Podatność XSS w motywie WordPress Invico może pozwolić na wstrzyknięcie złośliwych skryptów, takich jak przekierowania, reklamy i inne treści HTML, co zostanie wykonane podczas odwiedzania strony. Zalecamy natychmiastowe zabezpieczenie lub rozwiązanie tej podatności.
WordPress Torod wtyczka <= 1.9 - Luka wstrzykiwania SQL
2025-07-16 14:40:15
Artykuł informuje o niebezpiecznej luce w zabezpieczeniach wtyczki WordPress Torod, która może być masowo wykorzystywana przez cyberprzestępców. Polega ona na umożliwieniu atakującemu bezpośredniego dostępu do bazy danych, co może prowadzić do kradzieży informacji. Zaleca się jak najszybsze złagodzenie lub usunięcie tej luk w celu minimalizacji ryzyka ataku.
Ryzyko Wstrzykiwania Obiektów PHP w Motywie WordPress Visual Art | Gallery WordPress Theme <= 2.4
2025-07-16 14:40:15
Artykuł omawia zagrożenie cyberbezpieczeństwa związanego z wstrzykiwaniem obiektów PHP w popularnym motywie WordPressa. Zaleca się pilne podjęcie działań w celu zabezpieczenia się przed potencjalnymi atakami, nawet przed oficjalnym wydaniem poprawki.
Temat Vulnerability Cross Site Scripting (XSS) WordPress Electrician - Szablon WordPress Electrician – Elektryk <= 1.0 - Zagrożenie Cyberbezpieczeństwa
2025-07-16 14:40:15
W artykule omówiono zagrożenie typu Cross Site Scripting (XSS) w temacie WordPress Electrician - Szablon WordPress Electrician – Elektryk <= 1.0. Zagrożenie to pozwalałoby na wstrzyknięcie złośliwych skryptów na stronę, takich jak przekierowania, reklamy i inne treści HTML, które wykonywałyby się przy wizytach użytkowników. Patchstack zaleca niezwłoczne zabezpieczenie przed tym zagrożeniem oraz informuje, że wydał łatkę wirtualną w celu jego zneutralizowania, zanim zostanie udostępnione oficjalne rozwiązanie.
Wulneralność WordPress Yogi theme - Podatność na Wstrzykiwanie Obiektów PHP
2025-07-16 14:40:15
Wulneralność WordPress Yogi theme podatna na wstrzykiwanie obiektów PHP oznaczona jako CVSS 8.8. Zaleca się natychmiastowe zabezpieczenie lub usunięcie podatności. Patchstack wydał wirtualną poprawkę blokującą ataki do czasu udostępnienia oficjalnej poprawki.
Luka w motywie WordPress ListingEasy <= 1.9.2 - Zagrożenie Reflected Cross Site Scripting (XSS)
2025-07-16 14:40:15
Artykuł dotyczy luki w motywie WordPress ListingEasy, przez którą można dokonać ataku XSS. Zagrożenie to jest uznane za umiarkowanie niebezpieczne i może być eksploatowane przez złośliwych aktorów w celu wstrzyknięcia złośliwego skryptu na odwiedzanej stronie internetowej. Zaleca się jak najszybsze zabezpieczenie przed luką oraz skorzystanie z wirtualnej łatki zapewniającej tymczasowe zablokowanie ataków, do czasu udostępnienia oficjalnej poprawki.
Luka wtyczki WordPress CSS3 Compare Pricing Tables <= 11.6 - Wrażliwość na Reflected Cross Site Scripting (XSS)
2025-07-16 14:40:15
Artykuł dotyczy luki w popularnej wtyczce WordPress, która może być wykorzystana do wstrzykiwania złośliwych skryptów. Firma Patchstack wydała wirtualną łatkę, ale zaleca natychmiastową aktualizację do wersji 11.7 lub nowszej, aby usunąć podatność.
Podatność na wstrzykiwanie SQL w wtyczce WordPress URL Shortener <= 3.0.7
2025-07-16 14:40:15
Artykuł dotyczy krytycznej podatności na wstrzykiwanie SQL w popularnej wtyczce WordPress URL Shortener, która umożliwia złowrogim aktorom bezpośrednią interakcję z bazą danych, zagrażając w ten sposób bezpieczeństwu informacji. Patchstack wydał łatkę wirtualną mającą na celu zablokowanie ataków do czasu udostępnienia oficjalnej poprawki.
Luka wtyczki WordPress HTML5 Radio Player - dodatek WPBakery Page Builder <= 2.5 - podatność na pobieranie dowolnych plików
2025-07-16 14:40:15
Artykuł informuje o krytycznej podatności wtyczki WordPress, umożliwiającej pobieranie dowolnych plików z witryny. Zaleca się natychmiastowe zabezpieczenie przed atakami poprzez aktualizację do wersji 2.5.3 lub nowszej.
Wyświetlasz 150 z 3323 najnowszych newsów.