Co tam Panie w sieci? 07/12/2025

in Polish HIVE29 days ago

CTPwŚ.png

Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

7 grudnia 2025


1. NEWS

CISA dodaje React2Shell do katalogu znanych podatności – czas na łatanie minął

Agencja CISA oficjalnie dodała krytyczną lukę w Next.js (oznaczoną jako React2Shell) do swojego katalogu Known Exploited Vulnerabilities (KEV). Oznacza to, że amerykańskie agencje federalne mają rygorystyczny termin na zabezpieczenie swoich systemów, a sektor prywatny powinien potraktować to jako ostateczne ostrzeżenie. Decyzja ta potwierdza, że luka jest aktywnie i masowo wykorzystywana przez cyberprzestępców do przejmowania kontroli nad serwerami webowymi.

image.png

Źródło: thehackernews.com [EN]


Intellexa "pali" zero-daye, by utrzymać Predatora przy życiu

Wyciekły nowe dokumenty dotyczące działalności firmy Intellexa, twórców osławionego oprogramowania szpiegującego Predator. Okazuje się, że firma jest gotowa "spalać" (czyli wykorzystywać jednorazowo, ryzykując wykrycie) niezwykle cenne luki typu zero-day, aby tylko utrzymać funkcjonalność swojego spyware'u w obliczu łatek wydawanych przez Apple i Google. To pokazuje desperację i ogromne zasoby finansowe sektora inwigilacji komercyjnej, który prowadzi nieustanny wyścig zbrojeń z gigantami technologicznymi.

image.png

Źródło: malwarebytes.com [EN]


Microsoft tnie prognozy dla AI – klienci mówią "sprawdzam"

Microsoft znacząco obniżył swoje cele sprzedażowe dotyczące autonomicznych agentów AI, co jest sygnałem ostrzegawczym dla całej branży. Klienci korporacyjni, mimo początkowego entuzjazmu, stawiają opór przed wdrażaniem niedostatecznie sprawdzonych rozwiązań, obawiając się o bezpieczeństwo danych i rzetelność wyników. To moment otrzeźwienia na rynku sztucznej inteligencji, gdzie hype zaczyna ustępować miejsca chłodnej kalkulacji ryzyka i zwrotu z inwestycji (ROI).

image.png

Źródło: arstechnica.com [EN]


AvLab podnosi poprzeczkę dla antywirusów

Laboratorium badawcze AvLab ogłosiło zmianę progów certyfikacji w swoich testach "Advanced In The Wild Malware Test". Nowe zasady mają na celu lepsze odwzorowanie rzeczywistej skuteczności rozwiązań ochronnych w starciu z najnowszymi zagrożeniami. Dla producentów oprogramowania oznacza to konieczność jeszcze szybszej reakcji na nowe próbki malware, a dla użytkowników – bardziej wiarygodne rekomendacje przy wyborze ochrony.

image.png

Źródło: avlab.pl [PL]


2. INCYDENTY


Wyciek danych przez asystenta AI – wystarczyła przeglądarka

Sekurak opisuje kuriozalny incydent bezpieczeństwa w jednym z asystentów AI dla firm, gdzie publicznie dostępne API pozwoliło na pobranie wrażliwych danych bez żadnego uwierzytelnienia. Wystarczyło znać odpowiedni endpoint, aby uzyskać dostęp do hashowanych haseł użytkowników, ich prywatnych konwersacji z botem oraz przesłanych plików. To podręcznikowy przykład błędu IDOR (Insecure Direct Object Reference), który w dobie popularności narzędzi AI może prowadzić do katastrofalnych wycieków.

image.png

Źródło: sekurak.pl [PL]


React2Shell w akcji: 30 organizacji już skompromitowanych

Podczas gdy administratorzy dopiero zaczynają łatać systemy, hakerzy działają błyskawicznie – potwierdzono już naruszenie bezpieczeństwa w co najmniej 30 organizacjach przy użyciu luki React2Shell. Badacze zidentyfikowali ponad 77 000 adresów IP, które wciąż są podatne na ten atak. Skala zagrożenia jest ogromna, ponieważ exploit jest trywialny w użyciu, a wiele firm nie zdaje sobie sprawy, że ich aplikacje opierają się na podatnej wersji Next.js.

image.png

Źródło: bleepingcomputer.com [EN]


Zmasowany atak na VPN-y Palo Alto

Obserwujemy nową falę ataków wymierzonych w portale logowania VPN Palo Alto GlobalProtect. Cyberprzestępcy stosują techniki password spraying oraz credential stuffing, próbując przełamać zabezpieczenia brzegowe firm na masową skalę. Administratorzy powinni monitorować logi pod kątem anomalii w próbach logowania i upewnić się, że uwierzytelnianie wieloskładnikowe (MFA) jest bezwzględnie wymuszone dla wszystkich użytkowników.

image.png

Źródło: bleepingcomputer.com [EN]


3. CIEKAWOSTKI


Inżynieria odpadów, czyli jak BMW "naprawia" auta

EV Clinic publikuje gorzką analizę przypadku naprawy powypadkowego BMW (PHEV), które teoretycznie nadawało się do odratowania, ale inżynieria producenta to uniemożliwiła. Ze względu na programowe blokady i konieczność wymiany całych, zintegrowanych modułów zamiast pojedynczych komponentów, samochód staje się elektrośmieciem. To ważny głos w dyskusji o prawie do naprawy (Right to Repair) i bezpieczeństwie łańcucha dostaw części zamiennych, gdzie elektronika staje się narzędziem wymuszania nowych zakupów.

image.png

Źródło: evclinic.eu [EN]


Czy CISO-inżynier to obciążenie dla firmy?

Kontrowersyjny artykuł na Dark Reading stawia tezę, że dyrektorzy ds. bezpieczeństwa (CISO) z czysto technicznym backgroundem inżynierskim mogą mieć trudności z efektywnym zarządzaniem ryzykiem biznesowym. Autor argumentuje, że skupianie się na perfekcji technicznej i detale konfiguracyjne często przesłaniają szerszy obraz celów strategicznych organizacji. Tekst zachęca do dyskusji o ewolucji roli CISO w stronę lidera biznesowego, który potrafi tłumaczyć cyberzagrożenia na język zarządu.

image.png

Źródło: darkreading.com [EN]


4. NOWE PRÓBY OSZUSTW I SCAMÓW


Uważaj na telefony z Holandii (+31)

Polacy coraz częściej otrzymują podejrzane połączenia z numerów zaczynających się od +31 (Holandia). Oszuści wykorzystują metodę spoofingu (podszywania się pod numery) lub wangiri (sygnał i rozłączenie, by ofiara oddzwoniła na płatny numer), a czasem próbują wciągnąć rozmówcę w fałszywe inwestycje. Jeśli nie masz rodziny ani interesów w Niderlandach, najlepiej ignorować takie połączenia i blokować numery.

image.png

Źródło: dobreprogramy.pl [PL]


5. PRÓBY DEZINFORMACJI

Od dronów do dyplomów – rosyjska fabryka esejów

Brian Krebs ujawnia powiązania między największym prywatnym uniwersytetem w Rosji a globalnym rynkiem "farm esejów" (serwisów piszących prace dyplomowe za studentów). Okazuje się, że zyski z tego procederu, szacowane na miliony dolarów, mogą być wykorzystywane do finansowania produkcji dronów na potrzeby rosyjskiej armii. To fascynujący przykład prania pieniędzy i finansowania działań hybrydowych poprzez z pozoru niewinną (choć nieetyczną) usługę edukacyjną.

image.png

Źródło: krebsonsecurity.com [EN]



Jak zwykle liczę na Wasze komentarze i uwagi, które pozwolą mi jeszcze lepiej dobierać artykuły i ciekawostki z dziedziny cyberbezpieczeństwa.