Menu dostępności

cve

Hakerzy skanują i atakują serwery Exchange podatne na luki ProxyShell

Hakerzy skanują i atakują serwery Exchange podatne na luki ProxyShell

W sieci zaobserwowano wzmożone aktywności hackerów dotyczące skanowania serwerów pocztowych Microsoft Exchange w celu poszukiwania luk w zabezpieczeniach (gównie ProxyShell) i wykonywania na nich zdaln...
Przejęcie pełnej kontroli nad Windows dzięki nowej podatności w sterownikach drukarek

Przejęcie pełnej kontroli nad Windows dzięki nowej podatności w sterownikach drukarek

Kolejny dzień, kolejne sensacyjne doniesienia o nowej podatności na Windows pozwalającej ze zwykłego użytkownika uzyskać najwyższe uprawnienia do systemu – „NT AUTHORITY\SYSTEM”. Tym razem błąd (podobn...
Administratorze SAP jeśli od dwóch miesięcy nie instalowałeś patchy to lepiej to zrób!

Administratorze SAP jeśli od dwóch miesięcy nie instalowałeś patchy to lepiej to zrób!

W kwietniu bieżącego roku pokazał się wspólny raport SAP i Onapsis, który stwierdzał, że hackerzy stale atakują nowe luki w aplikacjach SAP. Zawsze w ciągu kilku dni od udostępnienia poprawek bezpiecze...
Microsoft wydał łatki na podatność 0-Day PrintNightmare – jeszcze niekompletne!

Microsoft wydał łatki na podatność 0-Day PrintNightmare – jeszcze niekompletne!

Microsoft wydał awaryjną aktualizację zabezpieczeń o numerze KB5004945, która „usuwa” aktywnie wykorzystywaną lukę zeroday o nazwie „PrintNightmare” w usłudze buforowania wydruku systemu Windows. Podatn...
BIOS Disconnect – Nowe podatności w sprzęcie Dell’a

BIOS Disconnect – Nowe podatności w sprzęcie Dell’a

Kilka dni temu analitycy cyberbezpieczeństwa ujawnili szereg podatności w zabezpieczeniach funkcji BIOSConnect w systemie BIOS. Luki dotyczą firmy Dell i mogą zostać wykorzystane przez uprzywilejowanego zło...
Nowe dziury w systemach Windows i aplikacjach

Nowe dziury w systemach Windows i aplikacjach

Aktualizacje Microsoft z maja 2021 r. zawierają poprawki czterech krytycznych luk w zabezpieczeniach. Poniżej zamieściliśmy opis problemów jakie mogą pojawić się w niezabezpieczonej organizacji. Wczoraj Microso...
Krytyczne podatności w Zoom – umożliwiają zdalne wykonanie kodu bez interakcji użytkownika

Krytyczne podatności w Zoom – umożliwiają zdalne wykonanie kodu bez interakcji użytkownika

Uwaga! Odkryto nowe podatności w aplikacji Zoom – tym razem krytyczne. Dwaj badacze bezpieczeństwa z Holandii (Daan Keuper and Thijs Alkemade) zademonstrowali wykorzystanie luk w kliencie Zoom, kt...
15-letni bug w Linux pozwala przejąć uprawnienia root! Aktualizujcie systemy!

15-letni bug w Linux pozwala przejąć uprawnienia root! Aktualizujcie systemy!

Odnalezione zostały trzy błędy w głównym jądrze Linux’a, które mają około 15 lat! Jeden z nich umożliwia lokalną eskalacja uprawnień (LPE) w wielu środowiskach Linuxa. Badacze z GRIMM na swoim blogu...
Krytyczna podatność w DNS na serwerach Microsoft. Umożliwia zdalne wykonanie kodu (RCE)

Krytyczna podatność w DNS na serwerach Microsoft. Umożliwia zdalne wykonanie kodu (RCE)

Nie ukrywamy, że administratorzy w firmach mają (lub będą mieli) co robić w tym tygodniu. Oczywiście współczujemy, bo już piąteczek. Chodzi oczywiście o łatanie nowoodkrytych, krytycznych dziur znale...
Kolejne, krytyczne podatności RCE w serwerach F5 Big-IP

Kolejne, krytyczne podatności RCE w serwerach F5 Big-IP

Nowoodkryte, krytyczne luki w platformie F5 Big-IP oraz Big-IQ umożliwiają nieautoryzowane wykonanie dowolnego kodu (bez uwierzytelnienia). Lepiej aktualizujcie systemy jak najszybciej! F5 Networks t...