CyberCafe - Aktualności Cyberbezpieczeństwa

Ostatnia aktualizacja: 2025-07-22 16:48:00, na stronie dostępnych jest 2955 newsów.

Wyczyść filtry ✕
Wykorzystane podatności SharePoint 'ToolShell' przez chińskich hakerów państwowych
2025-07-22 16:48:00
Tematy: Ransomware Patch Exploit Ai Apt
Microsoft potwierdził, że trzy grupy zagrożeń z Chin aktywnie wykorzystywały krytyczne podatności CVE-2025-53770 i CVE-2025-53771 w serwerach SharePoint dostępnych w internecie. Zagrożenia te zostały nazwane 'ToolShell' przez społeczność cyberbezpieczeństwa. Chińskie grupy Linen Typhoon, Violet Typhoon i Storm-2603 są odpowiedzialne za ataki. APT27 i APT31, czyli Linen Typhoon i Violet Typhoon, specjalizują się w kradzieży danych i infiltrowaniu organizacji w Stanach Zjednoczonych, Europie i Azji Wschodniej.
czytaj więcej na stronie infosecmag
Generatory fałszywych paragonów napędzają wzrost oszustw internetowych
2025-07-21 17:45:00
Tematy: Exploit Ai
Odkryto rosnący ekosystem oszustw związanych z fałszywymi paragonami, w którym kluczową rolę odgrywają narzędzia takie jak MaisonReceipts, umożliwiające generowanie paragonów od znanych marek detalicznych z zaskakującą wiarygodnością.
czytaj więcej na stronie infosecmag
Wykorzystywanie luk 'ToolShell' w systemie SharePoint w dziczy
2025-07-21 17:05:53
Tematy: Malware Vulnerability Patch Update Exploit Ai Vpn
W lipcu 2025 r. analitycy Sophos MDR zauważyli wzrost aktywności szkodliwej ukierunkowanej na serwery SharePoint wersji lokalnej, w tym wykonanie szkodliwych poleceń PowerShell na wielu platformach. Odkryto, że ataki te wynikają z wykorzystania luki znanego jako 'ToolShell'. Exploit ten odnosi się do wykorzystania dwóch luk w systemie SharePoint, które pozwalają na pominięcie udostępnionych przez Microsoft łatek. W przypadku zagrożenia zaleca się natychmiastowe zastosowanie odpowiednich poprawek oraz regularne monitorowanie aktywności związanej z tą podatnością.
czytaj więcej na stronie sophos_threats
Microsoft Wprowadza Pilny Patch dla Wykorzystywanej Aktywnie Luki w SharePoint 'ToolShell'
2025-07-21 16:37:24
Tematy: Patch Exploit Ai
Microsoft wydał pilną łatkę mającą zabezpieczyć wykrytą lukę w systemie SharePoint, nazwaną 'ToolShell', która jest aktywnie wykorzystywana przez cyberprzestępców. Istnieje ryzyko ataku na systemy korzystające z SharePoint, dlatego konieczne jest jak najszybsze zastosowanie łatki w celu zabezpieczenia przed potencjalnymi zagrożeniami.
czytaj więcej na stronie darkreading
Microsoft usuwa dwie zero-day w SharePoint pod atakiem, ale to nie koniec - jak zainstalować łatkę
2025-07-21 16:05:25
Tematy: Vulnerability Patch Update Exploit Ai Spoofing
Microsoft łata dwie krytyczne luki bezpieczeństwa typu zero-day w SharePoint, wykorzystywane już przez hakerów do ataków. Aktualizacje zostały wydane dla SharePoint Server Subscription Edition i SharePoint Server 2019, jednak trwają prace nad łatką dla SharePoint Server 2016. Pozostający bezpieczni są użytkownicy chmury SharePoint Online. Luki pozwalają na wykonywanie złośliwego oprogramowania i atakują już instytucje i agencje rządowe w USA oraz firmy energetyczne.
czytaj więcej na stronie zdnet
Nowa krytyczna podatność CrushFTP wykorzystywana w dziczy
2025-07-21 15:00:00
Tematy: Vulnerability Patch Update Exploit Ai
Co najmniej 10 000 instancji CrushFTP jest podatnych na krytyczną lukę, którą obecnie wykorzystują atakujący. Podatność ta pozwala zdalnym intruzom uzyskać dostęp administracyjny poprzez HTTPS.
czytaj więcej na stronie infosecmag
Szybkość aktualizacji systemów z punktu widzenia globalnego - analiza
2025-07-21 13:03:12
Tematy: Vulnerability Patch Exploit Ai
Artykuł analizuje tempo aktualizacji systemów pod kątem wykrywania ran exploatacyjnych. Dane zbierane przez 30 miesięcy wskazują, że większość ran jest stopniowo naprawiana, ale proces jest zbyt wolny. Wyjątkiem są przypadki szybkiego łatania, takie jak 'Shitrix'.
czytaj więcej na stronie sans
Atakujący aktywnie kompromitują klientów SharePoint On-Premise, ostrzeżenie Microsoftu
2025-07-21 12:00:00
Tematy: Malware Vulnerability Patch Update Exploit Ai Spoofing
Microsoft ostrzega, że atakujący aktywnie wykorzystują luki w zabezpieczeniach SharePoint w kampanii o wysokim natężeniu, zagrażając krytycznym sektorom. Konieczne jest natychmiastowe podjęcie działań zaradczych, m.in. wdrażanie łatek i rotacja materiałów kryptograficznych.
czytaj więcej na stronie infosecmag
Atak APT41 na nowy cel w Afryce
2025-07-21 10:00:00
Tematy: Malware Patch Update Exploit Ai Apt
Analitycy Kaspersky wykryli spersonalizowany atak na usługi IT rządowe w Afryce dokonany przez APT41, znaną grupę cyberszpiegów mówiących po chińsku. Atakujący wykorzystali narzędzia z własnymi nazwami usług i adresami IP wewnątrz zainfekowanego systemu ofiary. Działania obejmowały m.in. wykorzystanie narzędzi Impacket oraz Cobalt Strike.
czytaj więcej na stronie securelist
5 wskazówek dla budowy modeli fundamentów dla sztucznej inteligencji
2025-07-21 04:00:18
Tematy: Exploit Ai
Analiza artykułu dotyczącego budowy modeli fundamentów dla sztucznej inteligencji, w tym kombinowanie doświadczeń z ML i technologii generatywnej AI, budowanie modeli na bazie istniejącego materiału, ograniczanie kosztów poprzez skupione szkolenia, korzyści z partnerstw zewnętrznych i wyzwania związane z udostępnianiem modeli na zasadach Crown copyright.
czytaj więcej na stronie zdnet
Krytyczna podatność 0-Day SharePoint Exploitowana CVE-2025-53770 (ToolShell)
2025-07-20 19:32:07
Tematy: Vulnerability Patch Update Exploit Ai
Odkryto krytyczną podatność umożliwiającą zdalne wykonanie kodu w SharePoint, wykorzystywaną obecnie w atakach. Microsoft zaleca wykorzystanie Defendera do wykrywania ataków oraz odłączenie serwera od internetu, jeśli niemożliwe jest skonfigurowanie AMSI. Podatność wykorzystuje problem pomijania autoryzacji przez manipulację nagłówkiem „Referer” i pozwala na zdalne wykonanie kodu.
czytaj więcej na stronie sans
CVE-2025-54309: Wykorzystanie podatności zero-day w CrushFTP
2025-07-19 03:15:24
Tematy: Phishing Vulnerability Patch Update Exploit Ai
Podatność zero-day w CrushFTP została odkryta i wykorzystywana przez hakerów, dając im dostęp administratora. Firma Tenable monitoruje sytuację i klasyfikuje ją jako zagrożenie. Artykuł dotyczy historii eksploatacji CrushFTP oraz działań firmy CrushFTP w związku z tą podatnością.
czytaj więcej na stronie cyberalerts
Analiza cyberzagrożenia: Kampania UNC6148 na urządzenia SonicWall SMA
2025-07-19 00:45:34
Tematy: Malware Ransomware Vulnerability Patch Update Exploit Ai Apt Vpn
W artykule przeprowadzono analizę działalności groźnego aktora UNC6148, który wykorzystuje zagrożone urządzenia SonicWall SMA do kradzieży danych, szantażu i potencjalnego wdrożenia ransomware. Aktor wykorzystuje nowy backdoor OVERSTEP, który umożliwia mu utrzymanie dostępu i ukrycie swoich komponentów na urządzeniach. Szczegółowa analiza techniczna oraz zalecenia dla organizacji są przedstawione w artykule.
czytaj więcej na stronie cyberalerts
apko narażone na atak poprzez niepoprawne uprawnienia w /etc/ld.so.cache i innych plikach
2025-07-18 23:15:23
Tematy: Exploit Ai
W oprogramowaniu apko wykryto problem z uprawnieniami plików, który mógł pozwalać lokalnym użytkownikom na dodawanie złośliwych bibliotek do ścieżki dynamicznego ładowania. Istotna poprawka została wprowadzona w najnowszej wersji apko, dzięki zgłoszeniu błędu przez Cody'ego Harrisa z H2O.ai.
czytaj więcej na stronie cyberalerts
Podatność na odwrotny atak typu cross-site scripting (XSS) w agorum core open v11.9.2 & v11.10.1
2025-07-18 21:40:17
Tematy: Vulnerability Update Exploit Ai
Analizując artykuł dotyczący cyberbezpieczeństwa, odkryto podatność na odwrotny atak typu cross-site scripting (XSS) w agorum core open v11.9.2 & v11.10.1. Podatność ta ma wysokie ryzyko bezpieczeństwa i może być wykorzystana do wstrzykiwania złośliwych skryptów, zagrażając sesjom użytkowników, kradnąc dane logowania lub zmieniając zawartość platformy. Zaleca się natychmiastową aktualizację systemu do wersji 11.9.2 lub 11.10.1 oraz wdrożenie solidnej walidacji danych wejściowych i kodowania danych wyjściowych.
czytaj więcej na stronie cyberalerts
Zagrożenie bezpieczeństwa w CrushFTP 10 przed wersją 10.8.5 i 11 przed 11.3.4_23
2025-07-18 21:40:17
Tematy: Patch Exploit Ai
W przypadku niewykorzystania funkcji proxy DMZ, CrushFTP 10 przed wersją 10.8.5 i 11 przed 11.3.4_23 miał lukę w walidacji AS2, umożliwiając zdalnie... Hackerzy wykorzystali znaleziony błąd, atakując osoby nieaktualizujące oprogramowania. Zaleca się regularne aktualizacje, a klienci korporacyjni z DMZ CrushFTP są niewrażliwi na to zagrożenie.
czytaj więcej na stronie cyberalerts
Uwaga na podatność na link injection w IBM Sterling B2B Integrator i IBM Sterling File Gateway
2025-07-18 21:40:17
Tematy: Vulnerability Update Exploit Ai
Rozwiązania IBM Sterling B2B Integrator oraz IBM Sterling File Gateway zostały zabezpieczone przed podatnością bezpieczeństwa CVE-2025-33014, polegającą na wykorzystaniu linków internetowych do niezaufanego źródła zewnętrznego. Atakujący zdalny mógłby wykorzystać tę lukę, aby ujawnić poufne informacje lub wykonać nieautoryzowane akcje w przeglądarce ofiar.
czytaj więcej na stronie cyberalerts
Agorum core open v11.9.2 & v11.10.1 odkryto przechowywanie poświadczeń w postaci tekstowej
2025-07-18 20:40:13
Tematy: Vulnerability Update Exploit Ai
W artykule zidentyfikowano podatność oprogramowania Agorum core open, polegającą na przechowywaniu haseł w postaci tekstowej. Zaleca się aktualizację do wersji 11.9.2 lub 11.10.1 w celu zapewnienia bezpieczeństwa użytkowników przed wykorzystaniem tej podatności.
czytaj więcej na stronie cyberalerts
Podatność XML External Entity w oprogramowaniu Agorum Core Open
2025-07-18 20:40:13
Tematy: Vulnerability Update Exploit Ai
Podatność dotyczy wersji 11.9.1.3-1857 oprogramowania Agorum Core Open, umożliwiająca atakującym manipulację danymi XML i odsłonięcie danych. W wykrytej podatności wykazano, że agorum core jest narażony na niewłaściwe ograniczenie odwołań do XML External Entity (XXE) w różnych komponentach.
czytaj więcej na stronie cyberalerts
Podatność pakietu mcp-package-docs na wstrzykiwanie poleceń w kilku narzędziach
2025-07-18 18:40:13
Tematy: Vulnerability Patch Exploit Ai Apt
Odkryto krytyczną lukę w bezpieczeństwie w integracji GitHub MCP, umożliwiającą atakującemu przejęcie agenta użytkownika i wyciek danych z prywatnych repozytoriów. Pentagon automatyczne skanery bezpieczeństwa Invariant natrafiły na dziurę, nazwaną jako ,,Toksykiczny Przepływ Agenta', która może prowadzić do wycieku informacji i wykonania złośliwego kodu.
czytaj więcej na stronie cyberalerts
Luka w zabezpieczeniach serwera: Xuxueli xxl-job SampleXxlJob.java httpJobHandler
2025-07-18 17:40:16
Tematy: Vulnerability Exploit Ai
Odkryto lukię SSRF (Server-Side Request Forgery) w najnowszej wersji xxl-job, która umożliwia atakującym sondowanie i wykorzystywanie wewnętrznych usług systemu docelowego poprzez manipulację parametrem URI.
czytaj więcej na stronie cyberalerts
Google pozwał operatorów BadBox 2.0 - ogromna operacja złośliwego oprogramowania
2025-07-18 17:30:32
Tematy: Malware Ddos Exploit Privacy Supply chain Ai
Google złożył pozew w nowojorskim sądzie federalnym przeciwko operatorom botnetu BadBox 2.0, który zdaniem firmy przeprowadził masową operację złośliwego oprogramowania na ponad 10 milionach urządzeń działających na systemie Android. Pozew dotyczy cyberprzestępczości i nadużyć w reklamie internetowej, a także wskazuje na złożoną sieć przestępczą z Chin jako głównym źródłem infekcji. Google podejmuje działania mające na celu zlikwidowanie największego dotąd znanego botnetu urządzeń TV podłączonych do internetu.
czytaj więcej na stronie cyberalerts
CISA wydała zalecenia dotyczące krytycznych podatności systemów ICS w różnych sektorach
2025-07-18 17:27:00
Tematy: Vulnerability Exploit Ai
Amerykańska Agencja Cyberbezpieczeństwa i Ochrony Infrastruktury (CISA) opublikowała szereg zaleceń związanych z podatnościami produktów związanych z Systemami Kontroli Przemysłowej (ICS). Zagrożenia dotyczące ICS obejmują kilku dostawców, m.in. Johnson Controls Inc, ABB, Hitachi Energy i Schneider Electric, oraz sektory takie jak obiekty komercyjne, energia, transport i produkcja. Jedna z podatności dotyczy również sektora opieki zdrowotnej. CISA zachęca użytkowników i administratorów do zapoznania się z najnowszymi zaleceniami dotyczącymi ICS w celu poznania szczegółów technicznych i zalecanych działań zapobiegawczych. Szczegóły podatności zostały przypisane różnym ocenom CVSS v4, jedna z nich otrzymała ocenę 9.1, co czyni ją krytyczną, pozostałe, z jednym wyjątkiem, są klasyfikowane jako o wysokim ryzyku, z ocenami CVSS między 8.2 a 8.7. Pozostała podatność uzyskała ocenę 6.1, co oznacza średnie ryzyko. W zaleceniu ICSA-25-196-01 zidentyfikowano różne podatności dotyczące Hitachi Energy Asset Suite, które mogą pozwolić atakującemu uzyskać nieautoryzowany dostęp do sprzętu docelowego, wykonać zdalne wykonanie kodu lub eskalować uprawnienia.
czytaj więcej na stronie infosecmag
Zagrożenie cross-site scripting w Gnuboard g6 Post Reply qa
2025-07-18 16:40:09
Tematy: Phishing Vulnerability Exploit Ai
W ostatniej wersji GnuBoard6 odkryto ranność stored XSS, umożliwiającą atakującym wstrzyknięcie złośliwego kodu JavaScript na stronie komentarzy, co może skutkować kradzieżą ciasteczek użytkownika oraz innymi atakami.
czytaj więcej na stronie cyberalerts
Zdjęcie cyberbezpieczeństwa: Narzędzia bezpieczeństwa oparte na sztucznej inteligencji przyjęte przez zespoły cybernetyczne, wynika z badania ankietowego, podczas gdy badania podatności zyskują na wartości dzięki brytyjskiej agencji cybernetycznej
2025-07-18 15:00:27
Tematy: Vulnerability Patch Update Exploit Ai
AI nie jest już niczym dodatkowym, a staje się podstawowym narzędziem zespołów cybernetycznych. Badanie ISC2 wykazało rosnące zainteresowanie narzędziami bezpieczeństwa opartymi na AI, z korzyściami wynikającymi z poprawy operacji cybernetycznych. Agencja NCSC zwiększa zdolności do łowienia błędów, a OpenSSF publikuje przewodnik dotyczący CRA dla deweloperów OSS.
czytaj więcej na stronie cyberalerts
Luka czasowo-zależna TOCTOU w produktach ESET na Windows
2025-07-18 12:40:10
Tematy: Vulnerability Exploit Ai
Firma Will Dormann z Vul Labs zgłosiła lukę czasowo-zależną TOCTOU do ESET, która potencjalnie umożliwiała atakującemu usunięcie zawartości dowolnego pliku na systemie plików. ESET wydał poprawki i zaleca aktualizację produktów.
czytaj więcej na stronie cyberalerts
Nowy infostealer Katz oferuje tanie dostęp do zaawansowanych narzędzi kryminalnych w cyberprzestrzeni
2025-07-18 12:30:16
Tematy: Phishing Malware Exploit Privacy Ai Apt Vpn
Nowy infostealer o nazwie Katz Stealer wchodzi na rynek szkodliwego oprogramowania jako usługa, oferując wysoce zaawansowane możliwości kradzieży danych w cenach zaczynających się od 100 USD miesięcznie. Malware ten jest popularny ze względu na swoją niską cenę, łatwość użycia oraz potężne funkcje, co sprawia, że staje się atrakcyjnym wyborem dla cyberprzestępców o różnym stopniu zaawansowania. Katz Stealer jest promowany poprzez platformy Telegram, Discord i podziemne fora, a sprzedawany jest w elastycznych opcjach subskrypcji. Malware ten jest używany do kradzieży różnych danych osobistych, od danych logowania po pliki dotyczące kryptowalut, a następnie przesyła skradzione dane na serwery poleceń i kontroli za pomocą żądań POST HTTP/HTTPS.
czytaj więcej na stronie cyberalerts
Zidentyfikowano podatność na otwarte przekierowanie w funkcjonalności zmiany organizacji w Grafana OSS
2025-07-18 10:40:19
Tematy: Vulnerability Patch Update Exploit Ai
Podatność na otwarte przekierowanie została zidentyfikowana w funkcjonalności zmiany organizacji w oprogramowaniu Grafana OSS. W ramach uwag wstępnych do eksploatacji, artykuł opisuje dwie podatności o wysokim i średnim stopniu zagrożenia, CVE-2025-6023 (XSS) oraz CVE-2025-6197 (otwarte przekierowanie). Oba problemy zostały odkryte poprzez program bug bounty Grafana Labs. Podatności te umożliwiają atakującym przekierowanie użytkowników na złośliwe strony internetowe i wykonanie złośliwego kodu JavaScript w ich przeglądarkach, co może doprowadzić do przejęcia sesji lub konta. Wartości CVSS dla tych podatności wynoszą odpowiednio 7.6 (wysoki) i 4.2 (średni). Konieczne jest dokonanie aktualizacji instancji Grafana, aby zabezpieczyć się przed ewentualnymi atakami.
czytaj więcej na stronie cyberalerts
Wykorzystana masowo luka w TeleMessage SGNL do kradzieży haseł
2025-07-18 09:15:17
Tematy: Vulnerability Exploit Privacy Ai
Wranżliwość w platformie TeleMessageTM SGNL, wykorzystywanej przez agencje rządowe i przedsiębiorstwa, umożliwia atakującym nieuwierzytelniony dostęp do poufnych danych. Firmy bezpieczeństwa ostrzegają przed aktywnymi próbami wykorzystania luki, które mogą prowadzić do kradzieży haseł i innych czułych informacji.
czytaj więcej na stronie cyberalerts
Google pozwał 25 domniemanych operatorów botnetu BadBox 2.0 z Chin
2025-07-18 01:45:19
Tematy: Malware Ddos Exploit Ai
Firma Google złożyła pozew przeciwko 25 anonimowym osobom w Chinach, oskarżając ich o włamanie do ponad 10 milionów urządzeń na całym świecie w celu zbudowania botnetu BadBox 2.0 i przeprowadzania cyberprzestępstw oraz oszustw. Pozew ujawnił szczegóły działania botnetu i jego wpływ na bezpieczeństwo użytkowników i usługi Google.
czytaj więcej na stronie cyberalerts
Livewire podatny na zdalne wykonanie poleceń podczas aktualizacji właściwości komponentu
2025-07-17 23:15:28
Tematy: Vulnerability Patch Update Exploit Ai
W Livewire v3 odkryto lukę bezpieczeństwa umożliwiającą zdalne wykonanie poleceń w określonych scenariuszach. Wersja 3.6.4 zawiera poprawkę. Zaleca się jak najszybszą aktualizację.
czytaj więcej na stronie cyberalerts
Zagrożenie w GoldenDict 1.5.0 i 1.5.1 - analiza zagrożenia cyberbezpieczeństwa
2025-07-17 22:40:17
Tematy: Vulnerability Patch Exploit Ai
GoldenDict 1.5.0 i 1.5.1 posiada niebezpieczną metodę, która pozwala na odczytywanie i modyfikowanie plików, gdy użytkownik dodaje spreparowany słownik i wyszukuje dowolne pojęcie z tego słownika. Wykryto kilka naruszeń bezpieczeństwa, które umożliwiają korzystanie z krytycznej podatności, pozwalającej na dostęp do plików użytkownika poprzez osadzenie złośliwego kodu JS w znacznikach XML pobranego słownika XDXF z Internetu.
czytaj więcej na stronie cyberalerts
Uważaj, kolejny krytyczny błąd Cisco dający uprawnienia root
2025-07-17 21:00:27
Tematy: Vulnerability Patch Update Exploit Ai
Firma Cisco wydała łatkę naprawiającą 10-stopniowy błąd w systemie Identity Services Engine (ISE) i ISE Passive Identity Connector (ISE-PIC), który może pozwolić zdalnemu atakującemu na uruchomienie arbitralnego kodu z uprawnieniami root.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-604: Wyłączenie tunelu Cisco Identity Services Engine disableStrongSwanTunnel - podatność na zdalne wykonanie kodu z niezaufanych danych
2025-07-17 20:45:25
Tematy: Vulnerability Exploit
Podatność ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na dotkniętych instalacjach Cisco Identity Services Engine, wymagane jest uwierzytelnienie do jej wykorzystania.
czytaj więcej na stronie cyberalerts
Zranialność ZDI-25-605: Błąd pomijania uwierzytelniania przy bezpośrednim żądaniu dostępu do filtru IP w Cisco Identity Services Engine
2025-07-17 20:45:23
Tematy: Vulnerability Exploit
Artykuł przedstawia zranialność pozwalającą na pominięcie ograniczeń IP w Cisco Identity Services Engine poprzez błąd uwierzytelniania przy bezpośrednim żądaniu dostępu do filtru IP.
czytaj więcej na stronie cyberalerts
Zagrożenie podatnością na zdalne wykonanie kodu w Cisco Identity Services Engine
2025-07-17 20:45:22
Tematy: Vulnerability Exploit
Podatność ZDI-25-606 umożliwia zdalnym atakującym wykonanie arbitralnego kodu na dotkniętych instalacjach Cisco Identity Services Engine, wymagana jest autoryzacja do wykorzystania tej podatności.
czytaj więcej na stronie cyberalerts
Zagrożenie związane z deserializacją danych w Cisco Identity Services Engine
2025-07-17 20:45:20
Tematy: Vulnerability Exploit
Artykuł dotyczy wykrytej podatności na zdalne wykonanie kodu w systemie Cisco Identity Services Engine. Atakujący mogą wykorzystać lukę w walidacji danych użytkownika, pozwalającą na deserializację niezaufanych danych i uruchomienie kodu w kontekście użytkownika iseadminportal.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-608: Podatność na zdalne wykonanie kodu poprzez nieograniczone wgrywanie plików w Cisco Identity Services Engine
2025-07-17 20:45:19
Tematy: Vulnerability Exploit
Zagrożenie pozwala zdalnym atakującym na wykonanie arbitralnego kodu na instalacjach Cisco Identity Services Engine bez konieczności uwierzytelniania. Błąd dotyczy metody handleFilesUpload, w której brakuje poprawnej walidacji dostarczanych przez użytkownika danych, umożliwiając wgrywanie dowolnych plików. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście użytkownika iseadminportal.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-609: Usterka Cisco Identity Services Engine pozwalająca na zdalne wykonanie kodu
2025-07-17 20:45:18
Tematy: Vulnerability Exploit
Artykuł opisuje usterkę w Cisco Identity Services Engine, która umożliwia zdalnym atakującym wykonanie arbitralnego kodu. Błąd ten dotyczy metody invokeStrongSwanShellScript i wynika z braku odpowiedniej walidacji dostarczanego przez użytkownika ciągu przed użyciem go do wykonania wywołania systemowego. Atakujący może wykorzystać tę lukę, aby uruchamiać kod w kontekście root.
czytaj więcej na stronie cyberalerts
Zagrożenie zerwaniem sesji w jądrze Linuxa (ZDI-25-610)
2025-07-17 20:45:16
Tematy: Vulnerability Exploit
Wulneralność umożliwia atakującym zdalnym tworzenie warunków do wywołania ataku typu odmowy usługi na systemach z zainstalowanym jądrem Linux. Brak wymaganej autoryzacji do wykorzystania tej luk w zabezpieczeniach. Konkretna podatność dotyczy funkcji destroy_previous_session, której niewłaściwa walidacja wskaźnika doprowadza do odsłonięcia systemu na ataki typu odmowy usługi.
czytaj więcej na stronie cyberalerts
Zaktualizowanie Netwrix Directory Manager do 2025-05-01 w celu zapobieżenia atakom XSS
2025-07-17 18:40:19
Tematy: Vulnerability Update Exploit Ai
W wyniku wewnętrznej analizy bezpieczeństwa zidentyfikowano kilka podatności w Netwrix Directory Manager v11, które mogą pozwolić hakerowi na przejęcie kontroli nad aplikacją oraz zintegrowanymi magazynami tożsamości. Netwrix zaleca klientom niezwłoczne zastosowanie dostępnej aktualizacji, która jest kluczowa dla wyeliminowania ryzyka związanego z opisanymi podatnościami.
czytaj więcej na stronie cyberalerts
Roblox wprowadza technologię szacowania wieku w celu ochrony nieocenzurowanych czatów
2025-07-17 17:45:19
Tematy: Exploit Privacy Ai
Platforma Roblox rozpoczyna używanie technologii szacowania wieku w celu weryfikacji użytkowników, którzy chcą rozmawiać bez filtrowania treści. Nowa funkcja Trusted Connections pozwoli nastolatkom i dorosłym użytkownikom swobodniej komunikować się w prywatnych, nieocenzurowanych czatach.
czytaj więcej na stronie cyberalerts
CVE-2025-47812: Krytyczna podatność w serwerze Wing FTP
2025-07-17 17:30:30
Tematy: Vulnerability Exploit Ai
Podatność CVE-2025-47812 występująca w wersjach serwera Wing FTP wcześniejszych niż 7.4.4 umożliwia atakującym wykonanie dowolnych poleceń bez uwierzytelnienia, co może prowadzić do przejęcia pełnej kontroli nad systemem.
czytaj więcej na stronie cyberalerts
Rzekoma sprzedaż exploitu zero-day celującego w panele administrujące pompami BUKTS
2025-07-17 17:00:39
Tematy: Exploit Ai
Odkryto potentatną lukę w bezpieczeństwie pompujących BUKTS, pozwalającą na zdobycie zdalnej kontroli nad urządzeniami.
czytaj więcej na stronie cyberalerts
Kampania Malware-as-a-Service wykorzystuje GitHub do dostarczania ładunków
2025-07-17 17:00:00
Tematy: Phishing Malware Exploit Ai
Badania firmy Cisco Talos odkryły nową kampanię dystrybucji złośliwego oprogramowania, która używa publicznych repozytoriów GitHub jako infrastruktury dostarczania. Wykorzystuje ona botnet Amadey oraz załadowania Emmenhtal do dostarczania szkodliwych ładunków, takich jak SmokeLoader, Lumma i AsyncRAT, na skompromitowane systemy.
czytaj więcej na stronie infosecmag
Rzekome Sprzedanie Premiumowego Łańcucha Wykorzystywania RCS Atakującego Windows, Androida i macOS
2025-07-17 16:30:41
Tematy: Exploit Ai
Na podziemnym forum przedstawiano dostęp do narzędzi wykorzystujących wyszukiwarkę DarkWebInformer.com, gdzie sprzedawano rzekomy łańcuch eksploatacji Remote Control System (RCS) atakujący Windows, Androida i macOS. Oferta dotyczyła exploita zero-day, który ma zdolność ataku na wymienione systemy operacyjne, stanowiąc poważne ryzyko dla bezpieczeństwa urządzeń na całym świecie.
czytaj więcej na stronie cyberalerts
Rozwiązanie 800-letniej tajemnicy zaginionej średniowiecznej legendy, twierdzą badacze
2025-07-17 16:15:26
Tematy: Exploit Ai
Badacze odkryli prawdziwe znaczenie znanej jako Piosenka o Wade legendy, zaginionej na przestrzeni wieków w angielskiej literaturze. Odkrycie przynosi nowe spojrzenie na tekst, wskazując, że sfrustrowani zawodowcy, którzy starali się dotrzeć do źródła i intencji legendy, zinterpretowali go błędnie. Badacze wskazują, że jedyny znany fragment tekstu, odnaleziony przez Jamesa Wade'a w 1896 roku, zmienia interpretację z istot nadprzyrodzonych na zwierzęce metafory, co wyjaśnia, dlaczego Chaucer widział postać Wade'a w tradycji rycerskiej.
czytaj więcej na stronie cyberalerts
Rosyjska uczelnia dla elity uruchamia program studiów dotyczący unikania sankcji
2025-07-17 16:00:36
Tematy: Exploit Privacy Ai Apt
Szkoła Wyższa Ekonomiczna w Moskwie uruchomiła nowy program magisterski, mający na celu szkolenie studentów w zakresie omijania zachodnich sankcji nałożonych na Rosję po inwazji na Ukrainę. Program przygotowuje studentów do działań w dziale zgodności w rosyjskich firmach.
czytaj więcej na stronie cyberalerts
Zagrożenia dla kabli podmorskich w obliczu wzrastających napięć geopolitycznych i ograniczonej zdolności naprawczej
2025-07-17 15:00:41
Tematy: Vulnerability Exploit Ai
Analiza sytuacji środowiska ryzyka dla kabli podmorskich wskazuje na eskalację zagrożeń, zwłaszcza spowodowanych działaniami państwowych aktorów w związku z napięciami geopolitycznymi. Brak redundancji, brak zróżnicowania tras kablowych i ograniczona zdolność naprawcza zwiększają ryzyko znaczących przerw w działaniu z powodu uszkodzeń, zwłaszcza w regionach o niskiej redundancji takich jak Afryka Zachodnia i Środkowa, izolowane wyspy Spokojnego Oceanu oraz niektóre trasy europejskie.
czytaj więcej na stronie cyberalerts
Luka w klonie aplikacji Signal może wyciekać hasła - GreyNoise identyfikuje aktywne próby rozpoznania i ataków
2025-07-17 15:00:33
Tematy: Vulnerability Update Exploit Ai
W maju 2025 roku odkryto podatność CVE-2025-48927 dotyczącą wdrożeń systemu TeleMessageTM SGNL, będącego odpowiednikiem aplikacji Signal. Potencjalne wycieki danych wynikają z wykorzystywania przez platformę starej weryfikacji w Spring Boot Actuator, umożliwiającej dostęp do pamięci heap bez uwierzytelnienia. Grupa GreyNoise zauważyła próby eksploatacji luki oraz aktywne skanowanie w poszukiwaniu systemów podatnych na atak.
czytaj więcej na stronie cyberalerts
Zastosowanie narzędzi maskowania opartych na sztucznej inteligencji umożliwia trudniejsze do wykrycia ataki cybernetyczne
2025-07-17 15:00:00
Tematy: Phishing Malware Patch Exploit Ai Apt
Nowe badania ujawniają, że cyberprzestępcy wykorzystują narzędzia maskowania oparte na sztucznej inteligencji do ukrycia stron phishingowych i złośliwego oprogramowania przed tradycyjnymi zabezpieczeniami. Platformy takie jak Hoax Tech i JS Click Cloaker oferują usługi maskowania, umożliwiając sprawcom zagrożeń ukrycie złośliwej zawartości za pozornie niewinnymi stronami internetowymi.
czytaj więcej na stronie infosecmag
Analiza Chainalysis: 2,17 miliarda dolarów w kryptowalutach skradzione w pierwszej połowie 2025 roku, napędzane atakami z Korei Północnej
2025-07-17 14:15:19
Tematy: Exploit Privacy Ai
W pierwszej połowie 2025 roku hakerzy skradli ponad 2 miliardy dolarów w kryptowalutach, z czego 1,5 miliarda pochodziło z ataku na dubajską platformę kryptowalutową Bybit związany z Koreą Północną. Szacuje się, że do końca roku może zostać skradzione nawet do 4 miliardów dolarów wartości kryptowalut. Eksperci zauważają wzrost ataków na indywidualne portfele kryptowalutowe oraz działania państw narodowych, co dodatkowo komplikuje bezpieczeństwo w środowisku kryptowalut.
czytaj więcej na stronie cyberalerts
Atak cybernetyczny na Co-op ujawnił dane wszystkich 6,5 miliona członków
2025-07-17 12:15:11
Tematy: Phishing Ransomware Exploit Privacy Ai
Firma Co-operative Group (Co-op) potwierdziła, że dane osobowe wszystkich 6,5 miliona jej członków zostały skradzione w cyberataku ujawnionym wcześniej w tym roku. Atak ten jest jednym z najpoważniejszych naruszeń danych w sektorze detalicznym w Wielkiej Brytanii w 2025 roku. Złodzieje uzyskali dostęp do imion, dat urodzenia, adresów e-mail, numerów telefonów i adresów domów członków, co wywołało obawy wśród klientów i organów regulacyjnych. Napastnicy działali bardzo zaawansowanie, wykorzystując techniki inżynierii społecznej, a ich działań łączy się z grupami ransomware DragonForce i Scattered Spider, które już wcześniej zaatakowały inne firmy. NCA aresztowała cztery osoby w związku z atakami, podejrzewając ich o szereg przestępstw, takich jak szantaż, pranie brudnych pieniędzy i udział w zorganizowanej grupie przestępczej.
czytaj więcej na stronie cyberalerts
GhostContainer backdoor: złośliwe oprogramowanie zagrażające serwerom Exchange organizacji o dużym znaczeniu w Azji
2025-07-17 10:00:53
Tematy: Malware Vulnerability Update Exploit Ai Apt
Złośliwe oprogramowanie GhostContainer stanowi poważne zagrożenie dla serwerów Exchange w wysokorzędnych organizacjach w Azji. Malware ten umożliwia atakującym zdalną kontrolę nad serwerem, umożliwiając wykonywanie szeregu działalności szkodliwych. Atakujący wykazali się zaawansowaną wiedzą, wykorzystując open-source'owe projekty do budowy backdooru. Obecnie próbujemy zrozumieć zasięg ich działań, które mogą być częścią kampanii APT przeciwko wysokorzędnych organizacjom w Azji.
czytaj więcej na stronie securelist
Wstrzyknięcie komend Cookie D-Link DSP-W110A1
2025-07-17 00:40:17
Tematy: Vulnerability Exploit Ai
Artykuł analizuje bazę danych eksploitów oraz Google Hacking Database (GHDB), które są cennymi narzędziami dla testerów penetracyjnych i badaczy podatności. Johnny Long w 2000 roku wprowadził termin „Google Hacking”, określający wyszukiwanie informacji wrażliwych poprzez Google. Dzięki wspólnocie i staraniom Johnny'ego, GHDB stała się istotnym zbiorem danych, który obecnie jest rozwijany przez OffSec.
czytaj więcej na stronie cyberalerts
Przepełnienie bufora w kontrolce X360 VideoPlayer ActiveX przy użyciu funkcji ConvertFile()
2025-07-17 00:40:17
Tematy: Vulnerability Exploit Ai
Artykuł opisuje bazę danych exploitów oraz Google Hacking Database, zarządzane przez firmę OffSec. Baza zawiera publiczne exploity i wrażliwe oprogramowanie, służące testerom penetracyjnym i badaczom podatności. GHDB to zindeksowane zapytania wyszukiwarek internetowych, odkrywające wrażliwe informacje publicznie dostępne w sieci.
czytaj więcej na stronie cyberalerts
Luki w zabezpieczeniach routerów Netcore i Netis poprzez backdoor na porcie UDP 53413
2025-07-17 00:40:17
Tematy: Vulnerability Exploit Ai
Streszczenie: Artykuł prezentuje informacje dotyczące eksploracji luki w zabezpieczeniach routerów Netcore i Netis poprzez wykorzystanie backdoor na porcie UDP 53413. Baza Eksploracji oraz Google Hacking Database są omawiane jako ważne narzędzia dla testerów penetracyjnych i badaczy podatności. Dzięki współpracy społeczności i firmy OffSec możliwe jest gromadzenie zbioru exploitów oraz wrażliwych informacji dostępnych publicznie w Internecie.
czytaj więcej na stronie cyberalerts
Przepaść w bezpieczeństwie Achat v0.150 SEH poprzez przepełnienie bufora przy użyciu protokołu UDP
2025-07-17 00:40:17
Tematy: Vulnerability Exploit Ai
Artykuł opisuje bazę exploiti oraz Google Hacking Database, prezentując ich znaczenie dla testerów bezpieczeństwa oraz badaczy podatności. Omawia historię narzędzi Google Hacking oraz przeniesienie GHDB do zarządzania przez OffSec.
czytaj więcej na stronie cyberalerts
Aktywne wykorzystanie CitrixBleed 2 (CVE-2025-5777) rozpoczęło się przed udostępnieniem PoC publicznie
2025-07-16 22:45:30
Tematy: Vulnerability Update Exploit Ai
GreyNoise zaobserwowało aktywne próby wykorzystania podatności CVE-2025-5777 (CitrixBleed 2) na Citrix NetScaler, już prawie dwa tygodnie przed opublikowaniem publicznego proof-of-concept (PoC) 4 lipca. Ataki były prowadzone z Chin, z precyzyjnym targetowaniem sensorów GreyNoise imitujących urządzenia Citrix NetScaler. CVE-2025-5777 zostało dodane do katalogu Znanych Wykorzystywanych Podatności (KEV) przez CISA. GreyNoise pracuje nad ulepszoną dynamiczną listą blokującą IP, aby pomóc obrońcom szybciej reagować na nowe zagrożenia.
czytaj więcej na stronie cyberalerts
CVE-2025-4232 GlobalProtect: Wstrzyknięcie Kodu Za Pośrednictwem Symboli Wilcard na macOS (Stopień: ŚREDNI)
2025-07-16 21:15:23
Tematy: Vulnerability Exploit Ai
W artykule omówiono podatność podczas neutralizacji symboli wildcard w funkcji kolekcji logów aplikacji GlobalProtect™ firmy Palo Alto Networks na macOS, umożliwiającą zwykłemu użytkownikowi eskalację uprawnień do roota. Problem dotyczy wielu wersji oprogramowania, a firma Palo Alto Networks nie odnotowała dotąd złośliwego wykorzystania tej podatności.
czytaj więcej na stronie cyberalerts
Potencjalna awaria asercji przy ustawieniu 'stale-answer-client-timeout' na '0'
2025-07-16 20:40:12
Tematy: Vulnerability Patch Exploit Ai
Podatność CVE-2025-40777 w programie BIND, która umożliwia atak zdalny na rozwiązujący resolver caching, prowadzący do awarii z powodu specyficznej kombinacji rekordów CNAME w pamięci podręcznej.
czytaj więcej na stronie cyberalerts
Zranialność blind SQL Injection w Cisco Evolved Programmable Network Manager i Cisco Prime Infrastructure
2025-07-16 19:40:17
Tematy: Vulnerability Update Exploit Ai
Zranialność w pewnych interfejsach API Cisco Prime Infrastructure oraz Cisco EPNM mogłaby umożliwić atakującemu zdalnemu, z niskimi uprawnieniami, przeprowadzenie ataku blind SQL injection. Firma Cisco wydała aktualizacje oprogramowania rozwiązujące tę zranialność, nie podając żadnych obejść. Zaleca się regularne sprawdzanie advisories dla produktów Cisco w celu określenia ryzyka i rozwiązania aktualizacyjnego.
czytaj więcej na stronie cyberalerts
Podatność Arbitrary File Upload w Cisco Unified Intelligence Center
2025-07-16 19:40:17
Tematy: Vulnerability Update Exploit Ai
Podatność w interfejsie zarządzania opartym na stronie internetowej w Cisco Unified Intelligence Center może pozwolić uwierzytelnionemu, zdalnemu atakującemu na przesłanie dowolnych plików na dotknięte urządzenie. Znalezione zagrożenie zostało ocenione jako wysokie ze względu na możliwość zwiększenia uprawnień przez atakującego. Cisco wydało aktualizacje oprogramowania naprawiające tę podatność.
czytaj więcej na stronie cyberalerts
Wrażliwość na Bypass konfiguracji dostępu do administratora z wykorzystaniem filtrów IP w Cisco Identity Services Engine
2025-07-16 19:40:17
Tematy: Vulnerability Update Exploit Ai
W artykule opisano lukę w zabezpieczeniach Cisco Identity Services Engine, umożliwiającą zdalnym atakującym odrzucenie ograniczeń dostępu IP i przekierowanie komend do systemu operacyjnego. Firma Cisco wydała aktualizacje oprogramowania naprawiające te błędy, nie ma dostępnych sposobów obejścia luki. Ujawniono również szczegóły dotyczące konfiguracji dotkniętej lukią. Adres advisories znajduje się pod podanym linkiem.
czytaj więcej na stronie cyberalerts
Luka bezpieczeństwa związana z manipulacją serwerową w Cisco Unified Intelligence Center
2025-07-16 19:40:17
Tematy: Vulnerability Update Exploit Ai
W luki bezpieczeństwa w interfejsie zarządzania Cisco Unified Intelligence Center wykorzystać może zostać atakujący zdalnie, nieuwierzytelniony, manipulujący serwerem poprzez wysyłanie specjalnie spreparowanych żądań HTTP. Firma Cisco wypuściła aktualizacje oprogramowania naprawiające tę lukę, dotyczącą także Cisco Unified Contact Center Express. Brak workarounds. Istnieje ryzyko, że atakujący za pomocą tej luki wyśle dowolne żądania sieciowe przez urządzenie bądź nawet narazi użytkownika końcowego na potencjalne zagrożenia.
czytaj więcej na stronie cyberalerts
Jak zabezpieczyć paszport i inne dokumenty podróżne przed cyberprzestępcami - zanim będzie za późno
2025-07-16 19:07:41
Tematy: Exploit Ai Vpn
Artykuł opisuje zagrożenia związane z bezpieczeństwem podróżnych dokumentów oraz sposoby ochrony przed nimi. Cyberprzestępcy wykorzystują informacje osobiste znajdujące się w dokumentach podróżnych do popełnienia oszustw i kradzieży tożsamości. NordVPN podaje szereg praktycznych porad dotyczących zabezpieczenia się przed atakami na tego typu dokumenty.
czytaj więcej na stronie zdnet
Emlog ma podatność na Cross-site Scripting z powodu błędu
2025-07-16 18:40:21
Tematy: Vulnerability Exploit Ai
Artykuł informuje o podatności na Cross-site Scripting (XSS) w systemie Emlog przed wersją pro-2.5.17, która umożliwia atakującym zdalnym wstrzyknięcie arbitralnego skryptu lub kodu HTML poprzez parametry komentarza i nazwy komentarza. Wykorzystanie podatności wymaga przekonania ofiary do kliknięcia w przesłany URL.
czytaj więcej na stronie cyberalerts
Luki w Cisco Identity Services Engine zagrożeniem dla zdalnego wykonania kodu i pomijania autoryzacji
2025-07-16 18:00:34
Tematy: Vulnerability Update Exploit Ai
Artykuł opisuje multiple luki w Cisco Identity Services Engine (ISE) i Cisco ISE Passive Identity Connector (ISE-PIC), które umożliwiają zdalnemu atakującemu autoryzowanemu wydanie poleceń na systemie operacyjnym jako użytkownik root oraz pomijanie filtrów dostępu IP. Konieczne jest aktualizowanie oprogramowania. Istniejące luki dotyczą CVE-2025-20283, CVE-2025-20284 oraz CVE-2025-20285. Problemy wynikają z niepoprawnej walidacji danych wejściowych użytkownika oraz niewłaściwego egzekwowania kontrol dostępu. Cisco udostępniło aktualizacje oprogramowania rozwiązujące te luki.
czytaj więcej na stronie cyberalerts
Luka w Cisco Unified Intelligence Center narażająca na atak typu Server-Side Request Forgery
2025-07-16 18:00:34
Tematy: Vulnerability Update Exploit Ai
W artykule omówiono lukę bezpieczeństwa w interfejsie zarządzania opartym na stronie internetowej Cisco Unified Intelligence Center, umożliwiającą nieuwierzytanemu atakującemu zdalnemu przeprowadzenie ataku typu SSRF. Cisco już wydało aktualizacje oprogramowania naprawiające tę lukę bezpieczeństwa.
czytaj więcej na stronie cyberalerts
Znacznik Luki Prześwietlonego Pliku w Cisco Unified Intelligence Center
2025-07-16 18:00:33
Tematy: Vulnerability Update Exploit Ai
Luka w interfejsie zarządzania opartym na sieci interfejsu Cisco Unified Intelligence Center może umożliwić zdalnemu atakującemu przesłanie dowolnych plików na dotknięte urządzenie. Problematyczna walidacja przesyłanych plików do interfejsu zarządzania internetowego stanowi podstawę tej luki. Atakujący mógłby wykorzystać lukę, przesyłając dowolne pliki na dotknięte urządzenie, co pozwalałoby na przechowywanie złośliwych plików i wykonywanie arbitralnych poleceń w systemie operacyjnym.
czytaj więcej na stronie cyberalerts
Podatność na wstrzyknięcie SQL w Cisco Prime Infrastructure i Evolved Programmable Network Manager
2025-07-16 18:00:33
Tematy: Vulnerability Update Exploit Ai
Podatność w API Cisco Prime Infrastructure i Cisco Evolved Programmable Network Manager (EPNM) pozwala atakującemu na wstrzyknięcie SQL. Firma Cisco wydała aktualizacje oprogramowania rozwiązujące tę lukę bezpieczeństwa.
czytaj więcej na stronie cyberalerts
Google wykrywa spersonalizowane oprogramowanie z tylnej furtką wymierzone w urządzenia SonicWall
2025-07-16 18:00:29
Tematy: Malware Ransomware Vulnerability Patch Update Exploit Privacy Ai
Przestępcy cybernetyczni kradną wrażliwe dane z organizacji przez naruszenie przestarzałych urządzeń firmy cyberbezpieczeństwa SonicWall. Google Threat Intelligence Group (GTIG) oraz Mandiant odkryli działającą kampanię niezidentyfikowanej grupy groźb, wykorzystującej skradzione dane uwierzytelniające oraz kody jednorazowe (OTP) do ponownego dostępu do organizacji, nawet po zainstalowaniu aktualizacji bezpieczeństwa. Przestępcy usunęli dzienniki i potajemnie uzyskali stały dostęp do systemu dzięki backdoorowi OVERSTEP. Google ostrzega przed podatnościami, a SonicWall zaleca resetowanie wiązania OTP dla wszystkich użytkowników w celu zabezpieczenia dostępu.
czytaj więcej na stronie cyberalerts
Atak cache poisoning za pomocą zaatakowania ECS - Rebirthday Attack
2025-07-16 17:40:13
Tematy: Vulnerability Patch Exploit Ai
Odkryto lukę w kilku dostawcach pamięci podręcznej, nazwaną 'Rebirthday Attack', pozwalającą na atak cache poisoning poprzez manipulację ECS. Wrażliwe są instalacje Unbound w wersji 1.6.2 do włącznie 1.23.0 skompilowane z obsługą ECS.
czytaj więcej na stronie cyberalerts
Usterka cross-site scripting (XSS) w META-INF Kft. Email This Issue - streszczenie
2025-07-16 17:40:12
Tematy: Vulnerability Update Exploit Ai
Odkryto podatność XSS, która pozwala na atak poprzez adresy e-mail wiadomości przetwarzanych. Antonio Kulhanek (Migros-Genossenschafts-Bund) jest odkrywcą. Usterka dotyczy wszystkich wersji przed 9.13.0, a jej wykorzystanie umożliwia wykonanie złośliwego skryptu na stronie internetowej. Zaleca się aktualizację do wersji 9.13.0-GA lub nowszej.
czytaj więcej na stronie cyberalerts
Luka Cross-site Scripting w funkcjonalności przesyłania plików w Emlog
2025-07-16 17:40:12
Tematy: Vulnerability Exploit Ai
Analiza przeprowadzona wykazała, że platforma Emlog przed wersją pro-2.5.17 posiada lukię Cross-site Scripting (XSS), pozwalającą uwierzytelnionym atakującym na wstrzykiwanie arbitralnego skryptu internetowego lub HTML poprzez funkcjonalność przesyłania plików. Wadliwa realizacja pozwala zalogowanym użytkownikom na przesłanie pliku .svg zawierającego kod JavaScript, który następnie jest wykonywany.
czytaj więcej na stronie cyberalerts
Włoska policja rozpracowała rumuńską grupę ransomware targetującą organizacje non-profit i firmy filmowe
2025-07-16 17:15:19
Tematy: Phishing Ransomware Exploit Privacy Ai
Włoska policja zlikwidowała rumuńską grupę ransomware o nazwie „Diskstation”, która atakowała organizacje zajmujące się prawami człowieka, firmy produkcyjne filmów oraz międzynarodowe organizacje non-profit w północnych Włoszech. Działania prowadzone były we współpracy z francuskimi i rumuńskimi organami ścigania, a podejrzani zostali zidentyfikowani podczas operacji przeprowadzonej w Bukareszcie. Jednocześnie rumuńska policja aresztowała 13 osób podejrzanych o oszustwa podatkowe na dużą skalę wymierzone w rząd Wielkiej Brytanii.
czytaj więcej na stronie cyberalerts
Podatność na zdalne wykonanie kodu w programie Autodesk Revit związana z przetwarzaniem plików RTE
2025-07-16 17:00:45
Tematy: Vulnerability Exploit
Podatność umożliwia atakującym zdalne wykonanie arbitralnego kodu na zainstalowanych wersjach programu Autodesk Revit, wymaga interakcji użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Pojawia się ona podczas przetwarzania plików RTE i wynika z braku właściwej walidacji dostarczonych danych, co może prowadzić do odczytu poza zaalokowanym obiektem, umożliwiając atakującemu wykonanie kodu w kontekście bieżącego procesu.
czytaj więcej na stronie cyberalerts
TP-Link zaleca wymianę popularnych routerów z powodu niezałatanej luki
2025-07-16 16:45:12
Tematy: Vulnerability Patch Update Exploit Privacy Ai
Firma TP-Link zaleca użytkownikom routerów TL-WR940N i TL-WR841N wymianę urządzeń z powodu niezałatanej podatności na przepełnienie bufora, która może być wykorzystana zdalnie przez atakującego. Zaleca się podniesienie zabezpieczeń lub wymianę routerów na nowsze modele.
czytaj więcej na stronie cyberalerts
Luka w bezpieczeństwie serwisu Emlog podatna na przechowywany skrypt typu Cross-site Scripting w funkcjonalności linków
2025-07-16 16:40:16
Tematy: Vulnerability Exploit Ai
Artykuł opisuje lukę bezpieczeństwa typu Cross-site Scripting (XSS) w serwisie Emlog przed wersją pro-2.5.17, która pozwala na wstrzyknięcie arbitralnego skryptu lub HTML przez uwierzytelnionych zdalnych atakujących poprzez parametr siteurl, co skutkuje przechowywanym XSS. Umożliwia to wykonanie złośliwego kodu po kliknięciu w link.
czytaj więcej na stronie cyberalerts
Atak urodzinowy na rozwiązania wspierające ECS
2025-07-16 16:40:16
Tematy: Vulnerability Patch Exploit Ai
CVE-2025-40776 to atak na oprogramowanie BIND 9, wprowadzający wysokie ryzyko wykorzystania zdalnego. Wprowadza słabość polegającą na ataku na tymczasowe dane pamięciowe (cache) resolvera, co zwiększa podatność na zatruwanie cache'u za pomocą fałszywych odpowiedzi zapytań. Zalecane działania obejmują wyłączenie opcji ECS w BIND poprzez usunięcie opcji ecs-zones z pliku named.conf.
czytaj więcej na stronie cyberalerts
Najlepsze bezpłatne VPN-y w 2025 roku: Bezpieczne, pewne i szybkie VPN-y
2025-07-16 16:32:00
Tematy: Phishing Malware Update Exploit Privacy Ai Vpn
Analiza bezpieczeństwa sieci VPN w 2025 roku, z zaleceniami dotyczącymi najlepszych usług bezpłatnych. Przedstawione są rekomendacje eksperta wraz z opisem najważniejszych dostępnych opcji, w tym Proton VPN, Windscribe, Hotspot Shield, TunnelBear, Privado VPN i Hide.me.
czytaj więcej na stronie zdnet
Atak cyberprzestępców na VPN-y SonicWall w celu instalacji tajnego backdoora i rootkita
2025-07-16 16:15:21
Tematy: Malware Ransomware Vulnerability Patch Exploit Ai Vpn
Nieznani przestępcy wykorzystują w pełni zaktualizowane, wycofane z eksploatacji VPN-y firmy SonicWall do instalacji wcześniej nieznanego backdoora i rootkita, prawdopodobnie w celu kradzieży danych i wymuszania okupu. Google ostrzega przed ciągłymi atakami grupy UNC6148, które wykorzystują lukę w zabezpieczeniach i prawdopodobnie wykorzystują znane podatności lub zero-day'e.
czytaj więcej na stronie cyberalerts
Zastrzyk kodu z dal na serwerach z oprogramowaniem Lighthouse Studio przed wersją 9.16.14: Analiza i Wykorzystanie
2025-07-16 15:40:10
Tematy: Ransomware Patch Update Exploit Ai
Artykuł opisuje krytyczną lukę w cyberbezpieczeństwie, która pozwala na atak typu zdalne wykonanie kodu na serwerach hostujących skrypty CGI aplikacji Sawtooth Software Lighthouse Studio przed wersją 9.16.14. Analiza luki, wykorzystanie dla deobfuskacji i omijania zabezpieczeń oraz interakcje z producentem oprogramowania w celu poprawienia błędu to główne kwestie omawiane w artykule.
czytaj więcej na stronie cyberalerts
Luka w zdalnym wykonywaniu kodu w Oracle Cloud: Analiza i zagrożenia
2025-07-16 15:00:25
Tematy: Vulnerability Patch Exploit Ai
Analiza luki RCE w OCI Code Editor, której wykorzystanie mogłoby prowadzić do przejęcia kontroli nad środowiskiem Cloud Shell i usługami OCI, oraz implementacji zabezpieczeń po odkryciu błędu.
czytaj więcej na stronie cyberalerts
Luka w kontroli dostępu w wtyczce WordPress Ultimate Push Notifications <= 1.1.9
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł omawia luki bezpieczeństwa dotyczące wtyczki WordPress Ultimate Push Notifications, wskazując na zagrożenie dla nieuprawnionych użytkowników oraz zalecając szybką naprawę lub złagodzenie luk.
czytaj więcej na stronie cyberalerts
WordPress theme Sala <= 1.1.3 - Podatność na złamane sterowanie dostępem
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł omawia wysokorankingową podatność WordPress Sala theme, zwracając uwagę na konieczność natychmiastowego rozwiązania problemu oraz podejścia do zapewnienia bezpieczeństwa poprzez monitorowanie i łatanie luk bezpieczeństwa.
czytaj więcej na stronie cyberalerts
WordPress Infility Global plugin <= 2.13.4 - podatność na Reflected Cross Site Scripting (XSS)
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
W artykule omówiona jest podatność na Reflected Cross Site Scripting (XSS) w wtyczce WordPressa Infility Global w wersji <= 2.13.4. W celu zminimalizowania ryzyka zaleca się natychmiastowe podjęcie działań mających na celu zlikwidowanie tej podatności.
czytaj więcej na stronie cyberalerts
WordPress The E-Commerce ERP <= 2.1.1.3 - Podatność na eskalację uprawnień
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Podatność na eskalację uprawnień w popularnym oprogramowaniu WordPress, która może prowadzić do przejęcia kontroli nad stroną internetową. Zalecenie pilnego zabezpieczenia przed atakami i wykorzystaniem podatności.
czytaj więcej na stronie cyberalerts
Naruszenie kontroli dostępu w motywie WordPress Nuss <= 1.3.3 - Zagrożenie bezpieczeństwa
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł dotyczy zagrożenia bezpieczeństwa w motywie WordPress Nuss <= 1.3.3 związanego z naruszeniem kontroli dostępu. Istnieje wysokie ryzyko masowego eksploatowania tej podatności, co może umożliwić nieautoryzowanym użytkownikom wykonanie działań wymagających wyższych uprawnień. Patchstack wydał łatkę wirtualną w celu złagodzenia zagrożenia do czasu udostępnienia oficjalnego rozwiązania.
czytaj więcej na stronie cyberalerts
WordPress ProfileGrid - Zagrożenie Wstrzyknięciem SQL
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł ostrzega przed zagrożeniem wstrzyknięcia SQL w WordPress ProfileGrid oraz zaleca aktualizację do wersji 5.9.5.3 w celu usunięcia podatności. Zaleca się również korzystanie z usług Patchstack do automatycznego łatania podatnych wtyczek.
czytaj więcej na stronie cyberalerts
WordPress Traveler < 3.2.2 - Podatność na Wstrzyknięcie SQL
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł opisuje wysokie ryzyko podatności na wstrzyknięcie SQL w WordPressie Traveler < 3.2.2, co może prowadzić do bezpośredniego dostępu do bazy danych i kradzieży informacji. Zalecana jest natychmiastowa aktualizacja do wersji 3.2.2 lub nowszej oraz skontaktowanie się z dostawcą hostingu w celu skanowania złośliwego oprogramowania po stronie serwera.
czytaj więcej na stronie cyberalerts
Luka w kontroli dostępu w wtyczce WordPress PW WooCommerce On Sale! <= 1.39 - Zagrożenie bezpieczeństwa
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
W artykule omówiono lukę w kontroli dostępu w popularnej wtyczce WordPress, która może być wykorzystana przez nieuprawnionych użytkowników. Wrażliwość ta została oceniona jako średnio niebezpieczna i zaleca się jak najszybsze jej usunięcie poprzez aktualizację do wersji 1.40 lub nowszej. Patchstack, ceniony dostarczyciel informacji o lukach bezpieczeństwa, wydał wirtualną poprawkę mającą zablokować ataki do czasu zastosowania właściwej aktualizacji użytkowników. Zaleca się również skontaktowanie z dostawcą hostingu w celu skanowania malware po stronie serwera oraz użycie profesjonalnej usługi reagowania na incydenty.
czytaj więcej na stronie cyberalerts
WordPress Media Folder wtyczka <= 1.0.0 - Lukra XSS
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł ostrzega przed podatnością Cross Site Scripting (XSS) w wtyczce WordPress Media Folder oraz zaleca pilne działania zaradcze, w tym zastąpienie oprogramowania alternatywnym rozwiązaniem lub zastosowanie wirtualnego łatki.
czytaj więcej na stronie cyberalerts
Wtyczka WordPress Internal Linking of Related Contents do wersji 1.1.8 - Podatność na złamane zarządzanie dostępem
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł omawia podatność na złamane zarządzanie dostępem w wtyczce WordPress Internal Linking of Related Contents w wersji 1.1.8. Zaleca się natychmiastowe załatanie luk i aktualizację do wersji 1.1.9 lub nowszej, aby usunąć podatność. Firma Patchstack wydała łatkę wirtualną w celu zneutralizowania zagrożenia do czasu dokonania aktualizacji.
czytaj więcej na stronie cyberalerts
WordPress Profiler - Co spowalnia Twój WP <= 1.0.0 - Lukra w Kontroli Dostępu
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł opisuje poważną lukę w zabezpieczeniach WordPressa, związaną z brakiem kontroli dostępu, który może być użyty do wykonania działań z uprawnieniami wyższymi niż posiada użytkownik. Autorzy zalecają natychmiastowe podjęcie działań w celu zlikwidowania podatności.
czytaj więcej na stronie cyberalerts
WordPress Plugin Pay with Contact Form 7 w wersji <= 1.0.4 - Lukra Cross Site Scripting (XSS)
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł omawia poważną lukę bezpieczeństwa wtyczki WordPress Pay with Contact Form 7, która pozwala na wstrzykiwanie złośliwych skryptów XSS. Zaleca się jak najszybsze zajęcie się tą podatnością oraz rozważenie zastąpienia oprogramowania alternatywą.
czytaj więcej na stronie cyberalerts
WordPress Contact Form 7 Editor Button plugin <= 1.0.0 - Luka przepełnienia (XSS)
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł ostrzega przed luką wtyczki WordPress Contact Form 7 Editor Button, która może prowadzić do wstrzykiwania złośliwego kodu XSS na stronie internetowej. Zaleca się pilne rozwiązanie problemu lub zastosowanie wirtualnej łaty do czasu udostępnienia oficjalnej poprawki.
czytaj więcej na stronie cyberalerts
WordPress Pakke Envíos plugin <= 1.0.2 - Wrażliwość na Wstrzyknięcie SQL
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Zalecamy niezwłoczne łagodzenie lub usuwanie podatności wtyczki WordPress Pakke Envíos o numerze wersji 1.0.2 i niższej. Pozwala ona na bezpośredni dostęp do bazy danych przez potencjalnie złośliwych wykonawców. Patchstack wydał wirtualny patch, który tymczasowo blokuje ataki, do momentu udostępnienia oficjalnej poprawki.
czytaj więcej na stronie cyberalerts
WordPress Contest Gallery <= 26.0.6 - Lukra Cross Site Scripting (XSS)
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Ważne jest natychmiastowe zabezpieczenie swojego pluginu WordPress przed zagrożeniem XSS, które może pozwolić na wstrzyknięcie złośliwych skryptów. Zaleca się szybką aktualizację do wersji 26.0.7 lub nowszej, a użytkownicy Patchstack mogą skorzystać z automatycznych aktualizacji.
czytaj więcej na stronie cyberalerts
Plugin WordPress Tennis Court Bookings <= 1.2.7 - Podatność na ataki typu Cross Site Scripting (XSS)
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Podatność ta pozwala na wstrzyknięcie złośliwych skryptów, takich jak przekierowania, reklamy i inne ładunki HTML, które będą wykonywane podczas wizyt gości na stronie internetowej. Zaleca się natychmiastowe zabezpieczenie lub usunięcie podatności.
czytaj więcej na stronie cyberalerts
WordPress Funnel Builder przez wtyczkę FunnelKit <= 3.10.2 - Podatność na wstrzyknięcie SQL
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Podatność na wstrzyknięcie SQL w wtyczce WordPress Funnel Builder by FunnelKit może pozwolić złośliwemu podmiotowi na bezpośredni dostęp do bazy danych, co potencjalnie skutkować kradzieżą informacji. Zaleca się aktualizację do wersji 3.11.0 lub nowszej w celu usunięcia podatności.
czytaj więcej na stronie cyberalerts
Cross Site Scripting (XSS) w wtyczce WordPress Dot html,php,xml etc pages <= 1.0 - zagrożenie cyberbezpieczeństwem
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
W streszczeniu artykułu omawiającego zagrożenie cyberbezpieczeństwa w wtyczce WordPress Dot html,php,xml etc pages <= 1.0 z dnia 07 lipca 2025 roku, ostrzega się przed podatnością na ataki typu Cross Site Scripting (XSS), który pozwala na wstrzykiwanie złośliwego skryptu na stronę internetową, prowadzącego do wykonywania szkodliwych działań. Zaleca się natychmiastowe zastosowanie łaty wirtualnej ili migrację na alternatywne oprogramowanie, ponieważ aktualizacja samej wtyczki nie jest możliwa. Wskazuje się także na konieczność skontaktowania się z dostawcą hostingu w celu skanowania malwerów po stronie serwera, zamiast polegania jedynie na skanerach bazujących na wtyczkach.
czytaj więcej na stronie cyberalerts
Luka wtyczki WordPress SMu Manual DoFollow <= 1.8.1 - Podatność na Reflected Cross-Site Scripting (XSS)
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Analiza bezpieczeństwa WordPressa, podatności i sposoby ich naprawy oraz monitorowania. Zalecenie bezzwłocznego rozwiązania potencjalnego zagrożenia związanego z możliwością wstrzykiwania złośliwych skryptów XSS. Patchstack wydał wirtualną poprawkę, blokującą ataki do czasu udostępnienia oficjalnego poprawki. Brak aktualizacji oprogramowania od ponad roku stanowi istotne ryzyko i sugeruje rozważenie jego zastąpienia.
czytaj więcej na stronie cyberalerts
WordPress Wishlist dla WooCommerce <= 3.2.3 - Luka w Kontroli Dostępu
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł omawia luki w zabezpieczeniach WordPressa dotyczące kontrolu dostępu oraz wskazuje na istotność natychmiastowego łatania i niwelowania podatności. Zaleca aktualizację do wersji 3.2.4 lub nowszej w celu usunięcia luki.
czytaj więcej na stronie cyberalerts
Luka wtyczki WordPress ELEX WooCommerce Advanced Bulk Edit Products, Prices & Attributes <= 1.4.9 - Podatność na SQL Injection u Subskrybentów+
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł opisuje podatność na cyberbezpieczeństwo w wtyczce WordPress ELEX WooCommerce Advanced Bulk Edit Products, Prices & Attributes, umożliwiającą atak SQL Injection. Zaleca się natychmiastowe zabezpieczenie przed atakiem poprzez aktualizację wtyczki do wersji 1.5.0 lub nowszej.
czytaj więcej na stronie cyberalerts
Zagrożenie Arbitrary File Upload w WordPress Groundhogg <= 4.2.1
2025-07-16 14:40:16
Tematy: Malware Vulnerability Patch Update Exploit Ai
Informacje dotyczące podatności na Arbitrary File Upload w wtyczce WordPress Groundhogg <= 4.2.1 oraz zalecenia co do jej natychmiastowego rozwiązania. Wskazówki dotyczące wyeliminowania luki i aktualizacji do wersji 4.2.2.
czytaj więcej na stronie cyberalerts
Wtyczka WordPress Ofiz - Business Consulting Theme <= 2.0 podatna na atak Cross Site Scripting (XSS)
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł informuje o podatności na atak XSS w wtyczce WordPress Ofiz - Business Consulting Theme <= 2.0. Podatność ta pozwala na wstrzyknięcie złośliwych skryptów, takich jak przekierowania czy reklamy, co może prowadzić do wykonania się tych skryptów przy wizycie użytkowników na stronie internetowej. Zaleca się natychmiastowe zabezpieczenie przed tą luką bezpieczeństwa.
czytaj więcej na stronie cyberalerts
WordPress Medical Prescription Attachment Plugin dla WooCommerce <= 1.2.3 - Uchybność w Przesyłaniu Dowolnych Plików
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł omawia krytyczną lukę bezpieczeństwa wtyczki WordPress Medical Prescription Attachment dla WooCommerce, pozwalającą na przesłanie dowolnego pliku na stronę i potencjalne przejęcie kontroli. Patchstack wydał poprawkę tymczasową, zalecając natychmiastowe działanie w celu zlikwidowania uchybienia.
czytaj więcej na stronie cyberalerts
Luka w zabezpieczeniach WordPress URL Shortener <= 3.0.7 - Zagrożenia związane z PHP Object Injection
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
W artykule omawiana jest krytyczna luka w zabezpieczeniach WordPress URL Shortener, która może prowadzić do wykonania złośliwego kodu. Patchstack wydał wirtualny patch, blokując ataki do czasu udostępnienia oficjalnej poprawki. Zalecane jest bezzwłoczne zneutralizowanie zagrożenia.
czytaj więcej na stronie cyberalerts
WordPress Multi-language Responsive Contact Form plugin <= 2.8 - Wulneralność związana z uszkodzonym dostępem do kontroli
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Wulneralność związana z brakiem kontroli dostępu do pluginu WordPress Multi-language Responsive Contact Form ustalonej na poziomie 7.5 CVSS. Istnieje ryzyko masowego jej wykorzystania, dlatego zaleca się bezzwłoczne podjęcie działań naprawczych.
czytaj więcej na stronie cyberalerts
Zarządzanie XML Feed Manager dla WooCommerce w WordPressie <= 2.9.2 - Podatność na złamanie kontroli dostępu
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł omawia podatność na złamanie kontroli dostępu w WordPress Plugin XML Feed Manager for WooCommerce <= 2.9.2 oraz udostępnia wskazówki dotyczące jej natychmiastowej eliminacji. Autorzy zalecają aktualizację do wersji 2.9.3 lub nowszej oraz zachęcają do korzystania z usługi vPatching firmy Patchstack w celu zabezpieczenia się przed atakami. Ponadto artykuł przedstawia, jakie korzyści niesie ze sobą korzystanie z usług profesjonalnego monitoringu bezpieczeństwa oraz jak skutecznie bronić się przed zagrożeniami cybernetycznymi.
czytaj więcej na stronie cyberalerts
Podatność typu Cross Site Scripting (XSS) w motywie WordPress Invico - WordPress Consulting Business Theme <= 1.9
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Podatność XSS w motywie WordPress Invico może pozwolić na wstrzyknięcie złośliwych skryptów, takich jak przekierowania, reklamy i inne treści HTML, co zostanie wykonane podczas odwiedzania strony. Zalecamy natychmiastowe zabezpieczenie lub rozwiązanie tej podatności.
czytaj więcej na stronie cyberalerts
WordPress Torod wtyczka <= 1.9 - Luka wstrzykiwania SQL
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł informuje o niebezpiecznej luce w zabezpieczeniach wtyczki WordPress Torod, która może być masowo wykorzystywana przez cyberprzestępców. Polega ona na umożliwieniu atakującemu bezpośredniego dostępu do bazy danych, co może prowadzić do kradzieży informacji. Zaleca się jak najszybsze złagodzenie lub usunięcie tej luk w celu minimalizacji ryzyka ataku.
czytaj więcej na stronie cyberalerts
Ryzyko Wstrzykiwania Obiektów PHP w Motywie WordPress Visual Art | Gallery WordPress Theme <= 2.4
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł omawia zagrożenie cyberbezpieczeństwa związanego z wstrzykiwaniem obiektów PHP w popularnym motywie WordPressa. Zaleca się pilne podjęcie działań w celu zabezpieczenia się przed potencjalnymi atakami, nawet przed oficjalnym wydaniem poprawki.
czytaj więcej na stronie cyberalerts
Temat Vulnerability Cross Site Scripting (XSS) WordPress Electrician - Szablon WordPress Electrician – Elektryk <= 1.0 - Zagrożenie Cyberbezpieczeństwa
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
W artykule omówiono zagrożenie typu Cross Site Scripting (XSS) w temacie WordPress Electrician - Szablon WordPress Electrician – Elektryk <= 1.0. Zagrożenie to pozwalałoby na wstrzyknięcie złośliwych skryptów na stronę, takich jak przekierowania, reklamy i inne treści HTML, które wykonywałyby się przy wizytach użytkowników. Patchstack zaleca niezwłoczne zabezpieczenie przed tym zagrożeniem oraz informuje, że wydał łatkę wirtualną w celu jego zneutralizowania, zanim zostanie udostępnione oficjalne rozwiązanie.
czytaj więcej na stronie cyberalerts
Wulneralność WordPress Yogi theme - Podatność na Wstrzykiwanie Obiektów PHP
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Wulneralność WordPress Yogi theme podatna na wstrzykiwanie obiektów PHP oznaczona jako CVSS 8.8. Zaleca się natychmiastowe zabezpieczenie lub usunięcie podatności. Patchstack wydał wirtualną poprawkę blokującą ataki do czasu udostępnienia oficjalnej poprawki.
czytaj więcej na stronie cyberalerts
Luka w motywie WordPress ListingEasy <= 1.9.2 - Zagrożenie Reflected Cross Site Scripting (XSS)
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł dotyczy luki w motywie WordPress ListingEasy, przez którą można dokonać ataku XSS. Zagrożenie to jest uznane za umiarkowanie niebezpieczne i może być eksploatowane przez złośliwych aktorów w celu wstrzyknięcia złośliwego skryptu na odwiedzanej stronie internetowej. Zaleca się jak najszybsze zabezpieczenie przed luką oraz skorzystanie z wirtualnej łatki zapewniającej tymczasowe zablokowanie ataków, do czasu udostępnienia oficjalnej poprawki.
czytaj więcej na stronie cyberalerts
Luka wtyczki WordPress CSS3 Compare Pricing Tables <= 11.6 - Wrażliwość na Reflected Cross Site Scripting (XSS)
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł dotyczy luki w popularnej wtyczce WordPress, która może być wykorzystana do wstrzykiwania złośliwych skryptów. Firma Patchstack wydała wirtualną łatkę, ale zaleca natychmiastową aktualizację do wersji 11.7 lub nowszej, aby usunąć podatność.
czytaj więcej na stronie cyberalerts
Podatność na wstrzykiwanie SQL w wtyczce WordPress URL Shortener <= 3.0.7
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł dotyczy krytycznej podatności na wstrzykiwanie SQL w popularnej wtyczce WordPress URL Shortener, która umożliwia złowrogim aktorom bezpośrednią interakcję z bazą danych, zagrażając w ten sposób bezpieczeństwu informacji. Patchstack wydał łatkę wirtualną mającą na celu zablokowanie ataków do czasu udostępnienia oficjalnej poprawki.
czytaj więcej na stronie cyberalerts
Luka wtyczki WordPress HTML5 Radio Player - dodatek WPBakery Page Builder <= 2.5 - podatność na pobieranie dowolnych plików
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł informuje o krytycznej podatności wtyczki WordPress, umożliwiającej pobieranie dowolnych plików z witryny. Zaleca się natychmiastowe zabezpieczenie przed atakami poprzez aktualizację do wersji 2.5.3 lub nowszej.
czytaj więcej na stronie cyberalerts
WordPress Easy Video Player Wordpress & WooCommerce plugin <= 10.0 - Ryzyko Pobrania Dowolnego Pliku
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Wulne­rabi­lność o krytycznym stopniu zagrożenia wtyczki WordPress Easy Video Player, pozwalająca na pobranie dowolnego pliku z witryny. Zachęcamy do niezwłocznego zabezpieczenia się przed atakami i skorzystania z zabezpieczenia dostarczonego przez Patchstack.
czytaj więcej na stronie cyberalerts
Luka wstrzykiwania obiektów PHP w wtyczce WordPress Site Chat on Telegram <= 1.0.4
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
W artykule omówiona została krytyczna luka bezpieczeństwa w wtyczce WordPress Site Chat on Telegram, mogąca prowadzić do wstrzykiwania kodu PHP. Autorzy zalecają natychmiastowe zabezpieczenie przed exploitacją i aktualizację do wersji 1.0.6 lub nowszej.
czytaj więcej na stronie cyberalerts
WordPress CoSchool LMS plugin <= 1.4.3 - PHP Object Injection Vulnerability - Streszczenie
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Wg raportu Patchstack z 07 lipca 2025 r., znaleziono krytyczną podatność w WordPress CoSchool LMS plugin, którą można wykorzystać do wykonania złośliwego wstrzyknięcia kodu. Patchstack wydał wirtualny patch, aby tymczasowo zablokować ataki. Zaleca się natychmiastowe łatanie podatności, aby uniknąć eksploatacji masowej przez cyberprzestępców.
czytaj więcej na stronie cyberalerts
Podatność na SQL Injection wtyczki WordPress WP Pipes o wersji <= 1.4.3
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Podatność typu SQL Injection w wtyczce WordPress WP Pipes o wersji <= 1.4.3 została uznana za bardzo niebezpieczną i może zostać masowo wykorzystana. Zaleca się jak najszybsze załatanie tej podatności, a firma Patchstack wydała patch wirtualny w celu jej tymczasowego zablokowania.
czytaj więcej na stronie cyberalerts
Luka w zabezpieczeniach motywu WordPress Hillter <= 3.0.7 - Zranliwość PHP Object Injection
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł dotyczy luki bezpieczeństwa w motywie WordPress Hillter, która może prowadzić do wykonania złośliwego kodu i innych zagrożeń. Patchstack wydał wirtualny patch do tymczasowego zabezpieczenia przed atakami, zalecając szybkie rozwiązanie lub zniwelowanie luki.
czytaj więcej na stronie cyberalerts
Luka w kontroli dostępu w WordPress URL Shortener <= 3.0.7 - Zagrożenia cyberbezpieczeństwa
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł omawia istotne zagrożenie związane z lukiem w kontroli dostępu w popularnym dodatku do WordPressa, wskazując na pilną potrzebę podjęcia działań zapobiegawczych. Firma Patchstack zapewnia szybką ochronę przed atakami cybernetycznymi, reagując błyskawicznie na pojawiające się zagrożenia.
czytaj więcej na stronie cyberalerts
WPGYM plugin dla WordPressa <= 65.0 - lukę wstrzyknięcia SQL
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł ostrzega o poważnej luce bezpieczeństwa w popularnym oprogramowaniu WordPress. Zaleca się niezwłoczne podjęcie działań w celu zlikwidowania zagrożenia.
czytaj więcej na stronie cyberalerts
Wtyczka WordPress Auto Spinner <= 3.25.0 - Podatność na Reflected Cross Site Scripting (XSS)
2025-07-16 14:40:15
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł opisuje podatność typu Reflected Cross Site Scripting (XSS) w wtyczce WordPress Auto Spinner, która może umożliwić wykonanie złośliwych skryptów na odwiedzanych stronach internetowych. Autor zaleca natychmiastowe zabezpieczenie przed atakami i zapoznanie się z zaleceniami Patchstack w celu wyeliminowania zagrożenia.
czytaj więcej na stronie cyberalerts
Luka wtyczki WordPress Image Wall <= 3.1 - Zagrożenie Cross Site Scripting (XSS)
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
Zaktualizuj wtyczkę WordPress Image Wall do wersji 3.2 lub nowszej, aby usunąć podatność na ataki. Zagrożenie XSS pozwala potencjalnie złośliwym osobom wstrzykiwać skrypty, np. przekierowania, reklamy i inne treści HTML na twoją stronę internetową. Patchstack zaleca włączenie automatycznych aktualizacji dla narażonych wtyczek. Zaleca również kontakt z dostawcą hostingu w celu skanowania złośliwego oprogramowania po stronie serwera.
czytaj więcej na stronie cyberalerts
Wtyczka WordPress JetSearch <= 3.5.10.1 - Cross Site Scripting (XSS) Vulnerability
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
Aktualizacja wtyczki WordPress JetSearch do wersji 3.5.11 lub nowszej usuwa istniejącą lukę w zabezpieczeniach. Podatność umożliwia wstrzyknięcie złośliwych skryptów na stronie internetowej, co może prowadzić do wykonywania złośliwych działań. Patchstack, jako jedno z większych źródeł informacji o podatnościach, zaleca korzystanie z automatycznych aktualizacji dla narażonych wtyczek.
czytaj więcej na stronie cyberalerts
WordPress CM Plugin Pop-Up banners <= 1.8.4 - Luka w Kontroli Dostępu
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
Plugin WordPress CM Pop-Up banners w wersji <= 1.8.4 został ujawniony jako podatny na lukę w kontroli dostępu, co może umożliwić nieuprzywilejowanej osobie wykonanie czynności wymagających większych uprawnień. Zaleca się natychmiastową aktualizację do wersji 1.8.5 lub nowszej w celu usunięcia tej podatności.
czytaj więcej na stronie cyberalerts
WordPress SMTP2GO wtyczka <= 1.12.1 - Wrażliwość związana z uszkodzonym systemem kontroli dostępu
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
W artykule omówiono kwestie bezpieczeństwa związane z uszkodzonym systemem kontroli dostępu w wtyczce WordPress SMTP2GO. Problem ten polega na braku uprawnień autoryzacyjnych, uwierzytelniających lub sprawdzania tokenu nonce w funkcji, co może prowadzić do wykonania przez nieuprzywilejowanego użytkownika określonej czynności z wyższymi uprawnieniami. Niski stopień zagrożenia, ale zalecana aktualizacja do wersji 1.12.2 lub nowszej, aby usunąć podatność.
czytaj więcej na stronie cyberalerts
Wtyczka WordPress Import CDN-Remote Images o wersji <= 2.1.2 - Cross Site Request Forgery (CSRF) Vulnerability - Analiza zagrożenia
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł omawia potencjalne ryzyko wykorzystania błędu Cross Site Request Forgery (CSRF) w wtyczce WordPress Import CDN-Remote Images o wersji <= 2.1.2. Zaleca się aktualizację do wersji 2.1.3 lub nowszej w celu usunięcia podatności. Patchstack, jako ważny uczestnik społeczności zajmującej się odkrywaniem luk w zabezpieczeniach, poleca również korzystanie z automatycznych aktualizacji dla narażonych wtyczek.
czytaj więcej na stronie cyberalerts
WordPress Coupon Affiliates plugin <= 6.4.0 - Cross Site Request Forgery (CSRF) Vulnerability
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
Zaktualizuj plugin WordPress Coupon Affiliates do wersji 6.4.1 lub nowszej, aby usunąć podatność na Cross Site Request Forgery (CSRF). Niewielki wpływ na bezpieczeństwo, lecz zaleca się podjęcie działań zapobiegawczych.
czytaj więcej na stronie cyberalerts
WordPress JetBlocks For Elementor plugin <= 1.3.19 - Ranżowanie Krzyżowe Skryptów (XSS) - Narażenia
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł informuje o niewielkim zagrożeniu przez ranżowanie krzyżowe skryptów w wtyczce WordPress JetBlocks dla Elementora w wersji 1.3.19 i wcześniejszych. Zaleca się aktualizację do wersji 1.3.19.1 bądź nowszej w celu usunięcia podatności. Wskazuje się, że Patchstack jest ważnym źródłem informacji o lukach w zabezpieczeniach oraz oferuje automatyczne łatanie ran.
czytaj więcej na stronie cyberalerts
Podatność na wstrzykiwanie obiektów PHP w wtyczce WordPress JetFormBuilder <= 3.5.1.2
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
W artykule omawiana jest podatność na wstrzykiwanie obiektów PHP w popularnej wtyczce WordPress JetFormBuilder o numerze wersji do 3.5.1.2. Autorzy zalecają aktualizację do wersji 3.5.2 lub nowszej w celu usunięcia podatności. Mimo niskiego stopnia zagrożenia, warto skorzystać z opcji automatycznej aktualizacji oferowanej przez Patchstack. W artykule podkreślona jest rola Patchstack w odkrywaniu i udostępnianiu informacji o lukach bezpieczeństwa w systemie WordPress.
czytaj więcej na stronie cyberalerts
Plugin WordPress Real Estate Property 2024 - Zagrożenie wykorzystaniem niespodziewanego dostępu
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł omawia problem związany z bezpieczeństwem wtyczki WordPress Real Estate Property 2024, dotyczący zagrożenia związanego z dostępem, który można wyeliminować poprzez aktualizację do wersji 4.49 lub nowszej.
czytaj więcej na stronie cyberalerts
Wtyczka WordPress WP Post Hide <= 1.0.9 - Podatność na podstępne żądanie XSRF
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł omawia podatność typu Cross Site Request Forgery (CSRF) dla wtyczki WordPress WP Post Hide. Podatność ta pozwala na wymuszenie niechcianych działań przez złośliwego aktora na użytkownikach o wyższych uprawnieniach. Jest to niska podatność o niewielkim ryzyku wykorzystania, ale zaleca się aktualizację do wersji 1.1.0 lub nowszej w celu usunięcia podatności.
czytaj więcej na stronie cyberalerts
Luka w kontroli dostępu w wtyczce WordPress News Kit Elementor Addons <= 1.3.4
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
W artykule omówiono luki w zabezpieczeniach WordPress, systemie monitorowania podatności oraz wskazówki dotyczące łatania luk w swoich pluginach. Zidentyfikowano brak kontroli dostępu w wtyczce WordPress News Kit Elementor Addons w wersji <= 1.3.4, co może prowadzić do wykonania działań o wyższych uprawnieniach przez nieuprawnionego użytkownika. Zaleca się aktualizację do wersji 1.3.5 lub nowszej w celu usunięcia podatności.
czytaj więcej na stronie cyberalerts
Luka wtyczki WordPress YayExtra plugin <= 1.5.5 - Wrażliwość na SQL Injection
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł informuje o znalezionej luce w wtyczce WordPress YayExtra plugin, która może prowadzić do ataku SQL Injection. Zaleca się aktualizację do wersji 1.5.6 lub nowszej w celu usunięcia podatności.
czytaj więcej na stronie cyberalerts
Zranialność w kontroli dostępu WordPress Hestia theme <= 3.2.10
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł omawia zranialność w kontrolach dostępu WordPress Hestia theme <= 3.2.10, sugerując aktualizację do wersji 3.2.11 lub nowszej w celu jej usunięcia. Opisuje również działania Patchstack w dziedzinie bezpieczeństwa i zaleca skanowanie złośliwego oprogramowania po stronie serwera.
czytaj więcej na stronie cyberalerts
WordPress Theme Builder dla wtyczki Elementor <= 1.2.3 - Lukratywna Podatność Cross Site Request Forgery (CSRF)
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł przedstawia lukratywną podatność typu Cross Site Request Forgery (CSRF) w wtyczce WordPress Theme Builder dla Elementor w wersji poniżej 1.2.4. Zaleca się natychmiastową aktualizację do wersji 1.2.4 lub nowszej, aby usunąć podatność. Patchstack, jako jeden z największych odkrywców podatności typu open-source, ułatwia ochronę przed lukami bezpieczeństwa nawet w przypadkach braku oficjalnych łatek.
czytaj więcej na stronie cyberalerts
Wtyczka WordPress Residential Address Detection <= 2.5.9 - Luka w Kontroli Dostępu
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
W artykule omówiona została luka w kontroli dostępu w popularnej wtyczce WordPress, jednak jej wpływ jest niski i mało prawdopodobne jest jej wykorzystanie. Zalecane jest natychmiastowe zaktualizowanie wtyczki do wersji 2.5.10 lub nowszej.
czytaj więcej na stronie cyberalerts
WordPress HT Contact Form 7 wtyczka <= 2.0.0 - Podatność na Własne Włączenie Plików
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł porusza kwestie związane z bezpieczeństwem WordPressa, lokalizacją plików oraz włączaniem ich, informuje o niskim stopniu zagrożenia podatności oraz zaleca aktualizację wtyczki do wersji 2.1.0 lub nowszej w celu usunięcia luk w zabezpieczeniach.
czytaj więcej na stronie cyberalerts
WordPress FluentSnippets wtyczka <= 10.50 - Cross Site Request Forgery (CSRF) Vulnerability
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł opisuje lukę w bezpieczeństwie wtyczki FluentSnippets dla WordPressa, która pozwala na atak typu Cross Site Request Forgery (CSRF) o umiarkowanym stopniu niebezpieczeństwa. Zaleca się aktualizację do wersji 10.51 lub nowszej w celu usunięcia podatności.
czytaj więcej na stronie cyberalerts
Rozwiazywanie Podatności Wtyczki WordPress JetSmartFilters <= 3.6.8 - Cross Site Scripting (XSS)
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł mówi o podatności typu Cross Site Scripting (XSS) w wtyczce WordPress JetSmartFilters, która pozwalałaby złośliwym aktorom wstrzykiwać złośliwe skrypty na odwiedzanych stronach. Wysoki poziom świadomości cyberbezpieczeństwa jest zalecany, zalecane jest również szybkie aktualizowanie wtyczki do bezpiecznej wersji 3.6.8.1 lub nowszej.
czytaj więcej na stronie cyberalerts
WordPress JetPopup plugin <= 2.0.15.1 - Zagrożenie skryptami XSS
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
W artykule omówiono problem związany z błędem XSS w wtyczce WordPress JetPopup, który może umożliwić włamywaczowi wstrzyknięcie złośliwych skryptów na stronie internetowej. Zaleca się aktualizację do wersji 2.0.16 lub nowszej celem usunięcia podatności.
czytaj więcej na stronie cyberalerts
Wtyczka WordPress Responsive Addons dla Elementora <= 1.7.3 - Luka w Skrypcie Międzywitrynowym (XSS)
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł omawia lukę w skrypcie międzywitrynowym w wtyczce WordPress Responsive Addons dla Elementora, która umożliwia nieautoryzowanym osobom wstrzykiwanie złośliwych skryptów na odwiedzanej witrynie. Zaleca się aktualizację do wersji 1.7.4 lub nowszej, aby usunąć podatność. Firma Patchstack, lider w odkrywaniu podatności, informuje, że niski stopień zagrożenia tej luki sprawia, że jest mało prawdopodobne jej wykorzystanie. Udostępnia także usługi auto-mitigacji, zapewniając szybką ochronę przed atakami, nawet bez oficjalnych poprawek.
czytaj więcej na stronie cyberalerts
Podatność na Skrypty Międzywitrynowe (XSS) wtyczki WordPress WPAdverts <= 2.2.5
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
Zaktualizuj wtyczkę WordPress WPAdverts do wersji 2.2.6 lub nowszej, aby usunąć podatność na skrypty międzywitrynowe. Patchstack to jedna z największych publikujących podatności w świecie otwartego oprogramowania. Zaleca się skontaktowanie z dostawcą hostingu w celu skanowania malwerów po stronie serwera lub skorzystanie z profesjonalnej usługi reagowania na incydenty.
czytaj więcej na stronie cyberalerts
WordPress SMTP dla SendGrid - Wtyczka YaySMTP <= 1.5 - Podatność na Wstrzyknięcie SQL
2025-07-16 13:40:18
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł wskazuje na podatność na wstrzyknięcie SQL w popularnej wtyczce WordPressa YaySMTP w wersji 1.5 i wcześniejszych. Pomimo niskiego ryzyka eksploatacji, zaleca się aktualizację do wersji 1.5.1 lub nowszej. Patchstack, popularny dyskutant podatności, oferuje szybką ochronę przed atakami, szczególnie w przypadku braku oficjalnej łatki.
czytaj więcej na stronie cyberalerts
Wyświetlasz 150 z 2955 najnowszych newsów.