Menu dostępności

vulnerability

Czy VPN powinien zostać uśmiercony? Jaką mamy alternatywę? Jak zabezpieczyć VPN?

Czy VPN powinien zostać uśmiercony? Jaką mamy alternatywę? Jak zabezpieczyć VPN?

Mimo zapewnień o prywatności i bezpieczeństwie, litera „P” (od ang. private) w skrócie VPN wydaje się coraz bardziej niepewna. To zła wiadomość dla około 93% firm i organizacji, które obecnie korzystają z...
Krytyczne luki RCE w OpenSSH. Łatajcie systemy!

Krytyczne luki RCE w OpenSSH. Łatajcie systemy!

Odkryto krytyczne luki w zabezpieczeniach OpenSSH (CVE-2024-6387 oraz CVE-2024-6409). RegreSSHion umożliwia nieuwierzytelnionemu atakującemu zdalne wykonanie kodu (RCE). Poniżej przedstawiamy skutki wy...
Wykonanie złośliwego kodu w TPM na procesorach INTEL. Nowa luka w zabezpieczeniach UEFI

Wykonanie złośliwego kodu w TPM na procesorach INTEL. Nowa luka w zabezpieczeniach UEFI

Dziś przedstawimy Wam nową podatność w UEFI, a także atak, w którym można utworzyć backdoor w systemie oraz wyodrębnić klucz szyfrujący dysk i zaszyfrowane dane bez dostępu do elementów wewnętrznych urządzenia. ...
UWAGA! Krytyczne podatności RCE w VMware vCenter, vSphere i Cloud Foundation. Łatajcie!

UWAGA! Krytyczne podatności RCE w VMware vCenter, vSphere i Cloud Foundation. Łatajcie!

Należące do Broadcom Vmware opublikowało krytyczny poradnik bezpieczeństwa VMSA-2024-0012, dotyczący wielu luk w zabezpieczeniach VMware vCenter Server, głównego komponentu produktów VMware vSphere i VMwar...
Czym jest podatność XXE? Przykład wykorzystania na podstawie ostatniej luki SharePoint

Czym jest podatność XXE? Przykład wykorzystania na podstawie ostatniej luki SharePoint

W dzisiejszym artykule opiszemy, na czym polega podatność XXE oraz jak można było ją wykorzystać w przypadku niedawno odkrytego błędu w Microsoft SharePoint (instancje w chmurze i on-prem). Co to jest...
Zero-day w Check Point VPN – można uzyskać zdalny dostęp

Zero-day w Check Point VPN – można uzyskać zdalny dostęp

Łatajcie Check Point VPN! Producent udostępnił awaryjne poprawki, które usuwają aktywnie wykorzystywaną przez cyberprzestępców krytyczną lukę dnia zerowego w produktach VPN. Wzrost ataków na usługi...
CrushFTP ostrzega przed zero-dayem i wzywa do natychmiastowej aktualizacji

CrushFTP ostrzega przed zero-dayem i wzywa do natychmiastowej aktualizacji

CrushFTP ostrzegł dziś swoich klientów w prywatnej notatce o aktywnie wykorzystywanej luce typu zero-day, naprawionej w nowych, wydanych dzisiaj wersjach. Równocześnie wezwał do natychmiastowego załat...
Prawie połowa serwerów Microsoft Exchange w Polsce narażona na ataki z zewnątrz

Prawie połowa serwerów Microsoft Exchange w Polsce narażona na ataki z zewnątrz

Nie tak dawno, bo zaledwie w piątek, wspominaliśmy o nieudanych poprawkach Microsoftu dla serwerów Active Directory pełniących rolę kontrolerów domeny. Dzisiaj postanowiliśmy natomiast przyjrzeć się serw...
Luki bezpieczeństwa w Cisco VPN umożliwiają przejęcie kontroli nad połączeniem i wykonanie kodu jako root!

Luki bezpieczeństwa w Cisco VPN umożliwiają przejęcie kontroli nad połączeniem i wykonanie kodu jako root!

Luki w Cisco SecureClient umożliwiają przeprowadzenie kradzieży danych uwierzytelniających, uzyskanie nieautoryzowanego dostępu i potencjalne wykonanie kodu. Na szczęście firma wypuściła łatki, a przy ok...
Wykryto nową podatność w popularnych modułach 5G

Wykryto nową podatność w popularnych modułach 5G

Odkryty i opisany zbiór podatności w zabezpieczeniach oprogramowania sprzętowego (ang. firmware) modemów sieci 5G od głównych dostawców chipsetów, takich jak MediaTek i Qualcomm, wpływa na wiele modelów...