Menu dostępności

windows

Nowa forma ataku – można ominąć zabezpieczenia EDR (i nie tylko) w systemie Windows 11

Nowa forma ataku – można ominąć zabezpieczenia EDR (i nie tylko) w systemie Windows 11

Odkryto nową metodę wykorzystania techniki Bring Your Own Vulnerable Driver (BYOVD), polegającą na połączeniu jej z dowiązaniami symbolicznymi systemu Windows. Atak otwiera atakującym szerokie możliwo...
Podatność w 7-Zipie umożliwia zdalnym atakującym ominięcie zabezpieczeń i wykonanie dowolnego kodu

Podatność w 7-Zipie umożliwia zdalnym atakującym ominięcie zabezpieczeń i wykonanie dowolnego kodu

Odkryto groźną lukę w oprogramowaniu 7-Zip, pozwalającą zdalnym atakującym na obejście mechanizmu ochrony Windows i w rezultacie wykonanie dowolnego kodu na komputerze. Informacje o CVE-2025-0411 Odkrycie luki i...
Exploit LDAPNightmare powoduje awarię LSASS i restarty kontrolerów domeny

Exploit LDAPNightmare powoduje awarię LSASS i restarty kontrolerów domeny

Kontrolery domeny Active Directory (ang. DC) są uważane za jeden z najważniejszych obiektów w sieciach komputerowych należących do organizacji. Luki w zabezpieczeniach znalezione na DC są zazwyczaj o wiel...
Dwa aktywnie wykorzystywane poważne zero-daye oraz inne krytyczne luki w Microsoft. Łatajcie!

Dwa aktywnie wykorzystywane poważne zero-daye oraz inne krytyczne luki w Microsoft. Łatajcie!

Podczas listopadowego Patch Tuesday Microsoft opublikował poprawki dotyczące 89 nowych luk w zabezpieczeniach swoich produktów. Dwie z tych luk – CVE-2024-43451 i CVE-2024-49039 – są już aktywnie wykorzys...
Podatność OS Downgrade na Windows

Podatność OS Downgrade na Windows

Nowo odkryta technika ataku może zostać wykorzystana do ominięcia Driver Signature Enforcement (DSE) Microsoftu w całkowicie załatanych systemach Windows, co doprowadzi do ataków polegających na obniże...
Kilka metod na znalezienie kont serwisowych w Active Directory

Kilka metod na znalezienie kont serwisowych w Active Directory

Konta serwisowe są krytycznym elementem każdego środowiska informatycznego, używanym do wykonywania różnych zautomatyzowanych procesów. Jednocześnie konta te mogą stanowić poważne zagrożenie dla bezpiec...
Jak w prosty sposób można zdobyć uprawnienia SYSTEM w Windowsie poprzez błąd w instalatorze MSI? Jest exploit

Jak w prosty sposób można zdobyć uprawnienia SYSTEM w Windowsie poprzez błąd w instalatorze MSI? Jest exploit

W dzisiejszym artykule szczegółowo opisujemy, jak nieprawidłowe użycie funkcji „Repair” w instalatorze MSI może prowadzić do lokalnej eskalacji uprawnień do poziomu SYSTEM w systemie Windows (w skrócie...
Lumma Stealer – malware dystrybuowany za pomocą fałszywego CAPTCHA. Atakuje użytkowników Windows

Lumma Stealer – malware dystrybuowany za pomocą fałszywego CAPTCHA. Atakuje użytkowników Windows

Użytkownicy systemu Windows stają się ofiarami fałszywych stron weryfikacyjnych, służących w rzeczywistości do dostarczania złośliwego oprogramowania. Niedawno odkryta kampania pokazała, że można trafi...
Przejęcie zdalnej kontroli nad systemem Windows po Wi-Fi. Analiza krytycznej luki i exploit

Przejęcie zdalnej kontroli nad systemem Windows po Wi-Fi. Analiza krytycznej luki i exploit

W dzisiejszym artykule pokażemy, jak na przykładzie załatanego wcześniej przez Microsoft błędu w sterowniku Wi-Fi systemu Windows można było przeprowadzić analizę kodu i zbudować eksploit nadający się do wyko...
LNK stomping ­– nowa technika omijania zabezpieczeń Windows. Na czym polega?

LNK stomping ­– nowa technika omijania zabezpieczeń Windows. Na czym polega?

Złośliwi aktorzy wykorzystują lukę w sposobie, w jaki system Windows przetwarza pliki LNK z niestandardowymi ścieżkami docelowymi i wewnętrznymi strukturami, aby obejść wbudowane zabezpieczenia i nakłon...