Menu dostępności

bug

Wykryto trzy możliwości obejścia zabezpieczeń w Ubuntu Linux

Wykryto trzy możliwości obejścia zabezpieczeń w Ubuntu Linux

W ostatnim czasie odkryto trzy nowe obejścia zabezpieczeń w ograniczeniach przestrzeni nazw użytkowników nieuprzywilejowanych w systemie Ubuntu Linux. Podatności te mogą umożliwić lokalnemu atakującemu wykorzys...
Błąd w zabezpieczeniach sterownika CLFS systemu Windows 11 umożliwia przeprowadzenie lokalnej eskalacji uprawnień (LPE). Jest PoC

Błąd w zabezpieczeniach sterownika CLFS systemu Windows 11 umożliwia przeprowadzenie lokalnej eskalacji uprawnień (LPE). Jest PoC

W systemie Windows 11 odkryto poważną lukę w zabezpieczeniach sterownika Common Log File System (CLFS), stanowiącą duże zagrożenie dla bezpieczeństwa. Pozwala ona użytkownikom lokalnym na uzyskanie podwyższ...
Możliwe uzyskanie dostępu do konta root w systemach Linux. Nowa luka w Red Hat NetworkManager. Łatajcie!

Możliwe uzyskanie dostępu do konta root w systemach Linux. Nowa luka w Red Hat NetworkManager. Łatajcie!

Jeszcze nie tak dawno, bo na początku października, pisaliśmy o lukach w zabezpieczeniach Common UNIX Printing System (CUPS), umożliwiających wykonanie zdalnych poleceń (RCE), a już piszemy o kolejnej podatn...
Błąd ChatGPT w systemie macOS pozwalał na umieszczenie szkodliwego oprogramowania w pamięci

Błąd ChatGPT w systemie macOS pozwalał na umieszczenie szkodliwego oprogramowania w pamięci

Załatana już na szczęście luka w zabezpieczeniach aplikacji ChatGPT firmy OpenAI na system macOS mogła umożliwić atakującym umieszczenie w pamięci aplikacji trwałego oprogramowania szpiegującego. Technika ta zdobyła...
Opublikowano PoC dla krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987)

Opublikowano PoC dla krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987)

Opublikowano proof-of-concept (PoC) dla niedawno załatanej krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987). Luka ta może być wykorzystana przez nieuwierzytelnionych atakujących do...
Przejęcie zdalnej kontroli nad systemem Windows po Wi-Fi. Analiza krytycznej luki i exploit

Przejęcie zdalnej kontroli nad systemem Windows po Wi-Fi. Analiza krytycznej luki i exploit

W dzisiejszym artykule pokażemy, jak na przykładzie załatanego wcześniej przez Microsoft błędu w sterowniku Wi-Fi systemu Windows można było przeprowadzić analizę kodu i zbudować eksploit nadający się do wyko...
Globalna kampania na błąd RCE w ServiceNow

Globalna kampania na błąd RCE w ServiceNow

ServiceNow, powszechnie używana platforma do transformacji biznesowej, ujawniła niedawno trzy krytyczne podatności w zabezpieczeniach, które mogą mieć poważne konsekwencje dla organizacji na całym świecie...
Krytyczne luki RCE w OpenSSH. Łatajcie systemy!

Krytyczne luki RCE w OpenSSH. Łatajcie systemy!

Odkryto krytyczne luki w zabezpieczeniach OpenSSH (CVE-2024-6387 oraz CVE-2024-6409). RegreSSHion umożliwia nieuwierzytelnionemu atakującemu zdalne wykonanie kodu (RCE). Poniżej przedstawiamy skutki wy...
Poważna podatność w protokole RADIUS

Poważna podatność w protokole RADIUS

Specjaliści cyberbezpieczeństwa odkryli lukę w zabezpieczeniach protokołu uwierzytelniania sieci RADIUS. Podatność otrzymała nazwę BlastRADIUS i może zostać wykorzystana przez osobę atakującą do przeprowa...
Luka Microsoft MSHTML wykorzystywana do dostarczania narzędzia spyware MerkSpy

Luka Microsoft MSHTML wykorzystywana do dostarczania narzędzia spyware MerkSpy

Kilka dni temu zaobserwowano, że nieznane grupy hakerskie wykorzystują załataną lukę w zabezpieczeniach programu Microsoft MSHTML w celu dostarczania narzędzia do szpiegowania o nazwie MerkSpy. Złośl...