Menu dostępności

Nowy zero-day w Windowsie wykorzystywany w atakach!

Nowy zero-day w Windowsie wykorzystywany w atakach!

W czwartek 13 lutego ClearSky Cyber Security – izraelska firma zajmująca się cyberwywiadem – ujawniła, że zaobserwowano powiązaną z Chinami APT (zaawansowaną grupę hakerską), wykorzystującą nową lukę w zabezpieczeniach systemu Windows.

ClearSky obiecało udostępnić dodatkowe szczegóły na swoim blogu, ale na razie w poście na X zasugerowało, że podatność w zabezpieczeniach systemu Windows została wykorzystana jako zero-day i nie przypisano jej jeszcze żadnego CVE.

Firma stwierdziła, że Microsoft jest świadomy istnienia luki, ale sklasyfikował ją jako zagrożenie „niskiej wagi”. ClearSky opisało problem jako „lukę w zabezpieczeniach interfejsu użytkownika” i twierdzi, że znalezione zostały dowody wykorzystania przez chińską APT o nazwie Mustang Panda (również przez nas opisywaną).

Firma udostępniła w serwisie X kilka szczegółów technicznych (podajemy za SecurityWeek):

„Kiedy pliki są wyodrębniane ze skompresowanych plików „RAR”, pozostają ukryte przed użytkownikiem. Jeśli skompresowane pliki są wyodrębniane do folderu, folder ten jest wyświetlany jako pusty w interfejsie graficznym Eksploratora Windows.

Podczas używania polecenia „dir” w celu wyświetlenia listy wszystkich plików i folderów w folderze docelowym wyodrębnione pliki i foldery są niewidoczne/ukryte dla użytkownika. Aktorzy zagrożeń lub użytkownicy mogą uruchamiać te skompresowane pliki z wiersza poleceń, jeśli znają dokładną ścieżkę.

W wyniku wykonania polecenia «attrib -s -h» na plikach chronionych przez system nieznany typ pliku jest tworzony z komponentu ActiveX typu «Nieznany»”.

Microsoft nie komentuje sytuacji.

Dobra informacja jest natomiast taka, że najnowsza runda aktualizacji Patch Tuesday od Microsoftu usuwa ponad 50 luk w zabezpieczeniach, w tym dwie, które zostały wykorzystane jako zero-daye, a mianowicie CVE-2025-21391, problem z eskalacją uprawnień pamięci masowej systemu Windows, który może zostać wykorzystany do usuwania plików z systemu, oraz CVE-2025-21418, lukę w sterowniku funkcji pomocniczych systemu Windows, która może zostać wykorzystana do eskalacji uprawnień do systemu.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...