
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
7 grudnia 2025
1. NEWS
CISA dodaje React2Shell do katalogu znanych podatności – czas na łatanie minął
Agencja CISA oficjalnie dodała krytyczną lukę w Next.js (oznaczoną jako React2Shell) do swojego katalogu Known Exploited Vulnerabilities (KEV). Oznacza to, że amerykańskie agencje federalne mają rygorystyczny termin na zabezpieczenie swoich systemów, a sektor prywatny powinien potraktować to jako ostateczne ostrzeżenie. Decyzja ta potwierdza, że luka jest aktywnie i masowo wykorzystywana przez cyberprzestępców do przejmowania kontroli nad serwerami webowymi.

Źródło: thehackernews.com [EN]
Intellexa "pali" zero-daye, by utrzymać Predatora przy życiu
Wyciekły nowe dokumenty dotyczące działalności firmy Intellexa, twórców osławionego oprogramowania szpiegującego Predator. Okazuje się, że firma jest gotowa "spalać" (czyli wykorzystywać jednorazowo, ryzykując wykrycie) niezwykle cenne luki typu zero-day, aby tylko utrzymać funkcjonalność swojego spyware'u w obliczu łatek wydawanych przez Apple i Google. To pokazuje desperację i ogromne zasoby finansowe sektora inwigilacji komercyjnej, który prowadzi nieustanny wyścig zbrojeń z gigantami technologicznymi.

Źródło: malwarebytes.com [EN]
Microsoft tnie prognozy dla AI – klienci mówią "sprawdzam"
Microsoft znacząco obniżył swoje cele sprzedażowe dotyczące autonomicznych agentów AI, co jest sygnałem ostrzegawczym dla całej branży. Klienci korporacyjni, mimo początkowego entuzjazmu, stawiają opór przed wdrażaniem niedostatecznie sprawdzonych rozwiązań, obawiając się o bezpieczeństwo danych i rzetelność wyników. To moment otrzeźwienia na rynku sztucznej inteligencji, gdzie hype zaczyna ustępować miejsca chłodnej kalkulacji ryzyka i zwrotu z inwestycji (ROI).

Źródło: arstechnica.com [EN]
AvLab podnosi poprzeczkę dla antywirusów
Laboratorium badawcze AvLab ogłosiło zmianę progów certyfikacji w swoich testach "Advanced In The Wild Malware Test". Nowe zasady mają na celu lepsze odwzorowanie rzeczywistej skuteczności rozwiązań ochronnych w starciu z najnowszymi zagrożeniami. Dla producentów oprogramowania oznacza to konieczność jeszcze szybszej reakcji na nowe próbki malware, a dla użytkowników – bardziej wiarygodne rekomendacje przy wyborze ochrony.

Źródło: avlab.pl [PL]
2. INCYDENTY
Wyciek danych przez asystenta AI – wystarczyła przeglądarka
Sekurak opisuje kuriozalny incydent bezpieczeństwa w jednym z asystentów AI dla firm, gdzie publicznie dostępne API pozwoliło na pobranie wrażliwych danych bez żadnego uwierzytelnienia. Wystarczyło znać odpowiedni endpoint, aby uzyskać dostęp do hashowanych haseł użytkowników, ich prywatnych konwersacji z botem oraz przesłanych plików. To podręcznikowy przykład błędu IDOR (Insecure Direct Object Reference), który w dobie popularności narzędzi AI może prowadzić do katastrofalnych wycieków.

Źródło: sekurak.pl [PL]
React2Shell w akcji: 30 organizacji już skompromitowanych
Podczas gdy administratorzy dopiero zaczynają łatać systemy, hakerzy działają błyskawicznie – potwierdzono już naruszenie bezpieczeństwa w co najmniej 30 organizacjach przy użyciu luki React2Shell. Badacze zidentyfikowali ponad 77 000 adresów IP, które wciąż są podatne na ten atak. Skala zagrożenia jest ogromna, ponieważ exploit jest trywialny w użyciu, a wiele firm nie zdaje sobie sprawy, że ich aplikacje opierają się na podatnej wersji Next.js.

Źródło: bleepingcomputer.com [EN]
Zmasowany atak na VPN-y Palo Alto
Obserwujemy nową falę ataków wymierzonych w portale logowania VPN Palo Alto GlobalProtect. Cyberprzestępcy stosują techniki password spraying oraz credential stuffing, próbując przełamać zabezpieczenia brzegowe firm na masową skalę. Administratorzy powinni monitorować logi pod kątem anomalii w próbach logowania i upewnić się, że uwierzytelnianie wieloskładnikowe (MFA) jest bezwzględnie wymuszone dla wszystkich użytkowników.

Źródło: bleepingcomputer.com [EN]
3. CIEKAWOSTKI
Inżynieria odpadów, czyli jak BMW "naprawia" auta
EV Clinic publikuje gorzką analizę przypadku naprawy powypadkowego BMW (PHEV), które teoretycznie nadawało się do odratowania, ale inżynieria producenta to uniemożliwiła. Ze względu na programowe blokady i konieczność wymiany całych, zintegrowanych modułów zamiast pojedynczych komponentów, samochód staje się elektrośmieciem. To ważny głos w dyskusji o prawie do naprawy (Right to Repair) i bezpieczeństwie łańcucha dostaw części zamiennych, gdzie elektronika staje się narzędziem wymuszania nowych zakupów.

Źródło: evclinic.eu [EN]
Czy CISO-inżynier to obciążenie dla firmy?
Kontrowersyjny artykuł na Dark Reading stawia tezę, że dyrektorzy ds. bezpieczeństwa (CISO) z czysto technicznym backgroundem inżynierskim mogą mieć trudności z efektywnym zarządzaniem ryzykiem biznesowym. Autor argumentuje, że skupianie się na perfekcji technicznej i detale konfiguracyjne często przesłaniają szerszy obraz celów strategicznych organizacji. Tekst zachęca do dyskusji o ewolucji roli CISO w stronę lidera biznesowego, który potrafi tłumaczyć cyberzagrożenia na język zarządu.

Źródło: darkreading.com [EN]
4. NOWE PRÓBY OSZUSTW I SCAMÓW
Uważaj na telefony z Holandii (+31)
Polacy coraz częściej otrzymują podejrzane połączenia z numerów zaczynających się od +31 (Holandia). Oszuści wykorzystują metodę spoofingu (podszywania się pod numery) lub wangiri (sygnał i rozłączenie, by ofiara oddzwoniła na płatny numer), a czasem próbują wciągnąć rozmówcę w fałszywe inwestycje. Jeśli nie masz rodziny ani interesów w Niderlandach, najlepiej ignorować takie połączenia i blokować numery.

Źródło: dobreprogramy.pl [PL]
5. PRÓBY DEZINFORMACJI
Od dronów do dyplomów – rosyjska fabryka esejów
Brian Krebs ujawnia powiązania między największym prywatnym uniwersytetem w Rosji a globalnym rynkiem "farm esejów" (serwisów piszących prace dyplomowe za studentów). Okazuje się, że zyski z tego procederu, szacowane na miliony dolarów, mogą być wykorzystywane do finansowania produkcji dronów na potrzeby rosyjskiej armii. To fascynujący przykład prania pieniędzy i finansowania działań hybrydowych poprzez z pozoru niewinną (choć nieetyczną) usługę edukacyjną.

Źródło: krebsonsecurity.com [EN]
Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.