Menu dostępności

exploit

Fortinet z kolejną krytyczną podatnością RCE. Dotyka SSL VPN i jest aktywnie wykorzystywana przez atakujących

Fortinet z kolejną krytyczną podatnością RCE. Dotyka SSL VPN i jest aktywnie wykorzystywana przez atakujących

Wczoraj opisywaliśmy ciekawą krytyczną lukę w Linuksie, a w międzyczasie w sieci pojawiła się informacja o kolejnej krytycznej podatności, przed którą ostrzega Fortinet – aktywnie wykorzystywaną luką w ich S...
Luka w WinRAR-ze wykorzystywana przez grupy hakerskie

Luka w WinRAR-ze wykorzystywana przez grupy hakerskie

Zaobserwowano, że pewna liczba wspieranych przez państwo ugrupowań cyberprzestępczych z Rosji i Chin wykorzystuje w ramach swojej działalności odkrytą niedawno lukę w zabezpieczeniach narzędzia archiwiz...
iPhone’y zhakowane niewidzialnym exploitem. Sprawdź swój telefon i zabezpiecz się!

iPhone’y zhakowane niewidzialnym exploitem. Sprawdź swój telefon i zabezpiecz się!

Odkryto niezidentyfikowane wcześniej oprogramowanie (zero-day), atakujące urządzenia z systemem iOS. Nie wymaga ono przy tym choćby jednego kliknięcia ze strony użytkownika. W poprzednim artykule (w pi...
Exploit w narzędziach ManageEngine aktywnie wykorzystywany w atakach

Exploit w narzędziach ManageEngine aktywnie wykorzystywany w atakach

Począwszy od 20 stycznia 2023 r. Bitdefender Labs zaczęło zauważać globalny wzrost ataków z wykorzystaniem exploita ManageEngine o numerze CVE-2022-47966. Luka umożliwia zdalne wykonanie kodu (RCE), czyli...
Poważna dziura w routerach NETGEAR! Pozwala na dostęp do dowolnych usług uruchomionych na urządzeniu

Poważna dziura w routerach NETGEAR! Pozwala na dostęp do dowolnych usług uruchomionych na urządzeniu

W routerach NETGEAR wykryto lukę pozwalającą na nieograniczony dostęp do uruchomionych na urządzeniach usług, które mogą w nienadzorowany sposób nasłuchiwać ruch w sieci za pośrednictwem protokołu IPv6. Łatajc...
Amadey Bot w nowej kampanii malware SmokeLoader

Amadey Bot w nowej kampanii malware SmokeLoader

Nowa wersja złośliwego oprogramowania Amadey Bot jest rozpowszechniana za pośrednictwem malware SmokeLoader, wykorzystującego luki w oprogramowaniu. Amadey Bot to złośliwe oprogramowanie wykryte czter...
Jej nazwa brzmi „Follina” – otwierasz dokument i wtedy okazuje, że Twój antyvir i EDR jest do du.., bo łapiesz wirusa.

Jej nazwa brzmi „Follina” – otwierasz dokument i wtedy okazuje, że Twój antyvir i EDR jest do du.., bo łapiesz wirusa.

Właśnie pojawiła się nowa, nietypowa podatność zeroday Follina. Nie ma jeszcze na nią dostępnej łatki Microsoftu (są tylko zalecenia). Chociaż grozi zhackowaninem komputera. Dlatego w szczególności należy zwróc...
Luki w zabezpieczeniach aplikacji Zoom mogą być wykorzystywane przez hakerów

Luki w zabezpieczeniach aplikacji Zoom mogą być wykorzystywane przez hakerów

W popularnej usłudze wideokonferencyjnej Zoom załatano ostatnio cztery krytyczne luki w zabezpieczeniach. Te luki w zabezpieczeniach mogą zostać wykorzystane przez osoby stanowiące zagrożenie, które...
Łatajcie VMWare! Hakerzy mają exploit RCE pozwalający zainstalować malware!

Łatajcie VMWare! Hakerzy mają exploit RCE pozwalający zainstalować malware!

Hakerzy wykorzystują krytyczny błąd na VMWare umożliwiający zdalne wykonanie kodu (RCE) i z jego pomocą instalują złośliwe oprogramowanie. Opisujemy jeden z ciekawszych przykładów exploitów pozwalający...
Exploit na 0-day umożliwiający przejęcie Windows i domeny Active Directory

Exploit na 0-day umożliwiający przejęcie Windows i domeny Active Directory

Przedwczoraj do sieci wyciekł exploit 0-day (potoczna nazwa: „Nightmare”) na odkrytą niedawno podatność Microsoft o numerze CVE-2021-1675. Udało nam się go również przetestować. Szczegóły techniczne i e...