#lukawzabezpieczeniach — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #lukawzabezpieczeniach, aggregated by home.social.
-
Dwie groźne luki w Windows aktywnie wykorzystywane. Jedna to 8-letni zero-day bez łatki
Badacze bezpieczeństwa biją na alarm w sprawie dwóch poważnych luk w systemie Windows, które są obecnie aktywnie i na szeroką skalę wykorzystywane w atakach.
Jak donosi serwis ArsTechnica, jedna z luk to krytyczna podatność, którą Microsoft niedawno próbował nieudolnie załatać. Druga to zero-day, który był wykorzystywany przez grupy hakerskie powiązane z rządami od co najmniej… 2017 roku i do dziś nie ma na to stosownej poprawki!
Groźniejsza i bardziej niepokojąca jest podatność zero-day, śledzona obecnie jako CVE-2025-9491. To błąd w obsłudze formatu skrótów Windows (.lnk). Luka została publicznie ujawniona w marcu 2025 roku przez Trend Micro, które odkryło, że była ona aktywnie wykorzystywana przez co najmniej 11 różnych grup hakerskich (APT) od 2017 roku do instalowania trojanów i oprogramowania szpiegującego. Mimo że od odkrycia minęło siedem miesięcy, Microsoft wciąż nie wydał na nią oficjalnej łaty bezpieczeństwa.
W ostatnich dniach firma Arctic Wolf zgłosiła nową, zmasowaną kampanię wykorzystującą właśnie tę lukę. Atakujący, prawdopodobnie powiązani z Chinami, używają jej do infekowania celów w Europie popularnym trojanem zdalnego dostępu (RAT) o nazwie PlugX. Z powodu braku łatki, jedyną skuteczną metodą obrony jest ręczne blokowanie lub ograniczanie przez administratorów użycia plików .lnk z niezaufanych źródeł.
Druga aktywnie wykorzystywana podatność to CVE-2025-59287, krytyczna (9.8/10) luka w usłudze Windows Server Update Services (WSUS), czyli narzędziu, którego administratorzy używają do zarządzania aktualizacjami w firmach. Błąd ten umożliwia zdalne wykonanie kodu (RCE) i jest potencjalnie zdolny do samodzielnego rozprzestrzeniania się w sieci.
Problem w tym, że Microsoft próbował załatać tę dziurę podczas październikowego „Patch Tuesday”, ale zrobił to nieskutecznie. Publicznie dostępny kod (PoC) szybko udowodnił, że poprawka jest niekompletna. Hakerzy natychmiast to wykorzystali. Firmy bezpieczeństwa, jak Huntress i Sophos, potwierdziły, że obserwują masowe ataki na serwery WSUS od 23-24 października. Microsoft był zmuszony do wydania drugiej, awaryjnej łatki poza standardowym harmonogramem, aby ostatecznie zamknąć dziurę.
Administratorzy systemów Windows powinni natychmiast zweryfikować, czy ich serwery WSUS mają zainstalowaną drugą, poprawną aktualizację. W przypadku luki zero-day w plikach .lnk, zarówno administratorzy, jak i zwykli użytkownicy, muszą zachować szczególną ostrożność i czekać na ruch ze strony Microsoftu, który do tej pory nie podał daty wydania poprawki.
Koniec z technicznym bełkotem. Aktualizacje Windows 11 będą bardziej zrozumiałe
#0Day #ArsTechnica #CVE202559287 #CVE20259491 #cyberbezpieczeństwo #lukaWZabezpieczeniach #Microsoft #news #PlugX #TrendMicro #windows #WSUS #zeroDay
-
Dwie groźne luki w Windows aktywnie wykorzystywane. Jedna to 8-letni zero-day bez łatki
Badacze bezpieczeństwa biją na alarm w sprawie dwóch poważnych luk w systemie Windows, które są obecnie aktywnie i na szeroką skalę wykorzystywane w atakach.
Jak donosi serwis ArsTechnica, jedna z luk to krytyczna podatność, którą Microsoft niedawno próbował nieudolnie załatać. Druga to zero-day, który był wykorzystywany przez grupy hakerskie powiązane z rządami od co najmniej… 2017 roku i do dziś nie ma na to stosownej poprawki!
Groźniejsza i bardziej niepokojąca jest podatność zero-day, śledzona obecnie jako CVE-2025-9491. To błąd w obsłudze formatu skrótów Windows (.lnk). Luka została publicznie ujawniona w marcu 2025 roku przez Trend Micro, które odkryło, że była ona aktywnie wykorzystywana przez co najmniej 11 różnych grup hakerskich (APT) od 2017 roku do instalowania trojanów i oprogramowania szpiegującego. Mimo że od odkrycia minęło siedem miesięcy, Microsoft wciąż nie wydał na nią oficjalnej łaty bezpieczeństwa.
W ostatnich dniach firma Arctic Wolf zgłosiła nową, zmasowaną kampanię wykorzystującą właśnie tę lukę. Atakujący, prawdopodobnie powiązani z Chinami, używają jej do infekowania celów w Europie popularnym trojanem zdalnego dostępu (RAT) o nazwie PlugX. Z powodu braku łatki, jedyną skuteczną metodą obrony jest ręczne blokowanie lub ograniczanie przez administratorów użycia plików .lnk z niezaufanych źródeł.
Druga aktywnie wykorzystywana podatność to CVE-2025-59287, krytyczna (9.8/10) luka w usłudze Windows Server Update Services (WSUS), czyli narzędziu, którego administratorzy używają do zarządzania aktualizacjami w firmach. Błąd ten umożliwia zdalne wykonanie kodu (RCE) i jest potencjalnie zdolny do samodzielnego rozprzestrzeniania się w sieci.
Problem w tym, że Microsoft próbował załatać tę dziurę podczas październikowego „Patch Tuesday”, ale zrobił to nieskutecznie. Publicznie dostępny kod (PoC) szybko udowodnił, że poprawka jest niekompletna. Hakerzy natychmiast to wykorzystali. Firmy bezpieczeństwa, jak Huntress i Sophos, potwierdziły, że obserwują masowe ataki na serwery WSUS od 23-24 października. Microsoft był zmuszony do wydania drugiej, awaryjnej łatki poza standardowym harmonogramem, aby ostatecznie zamknąć dziurę.
Administratorzy systemów Windows powinni natychmiast zweryfikować, czy ich serwery WSUS mają zainstalowaną drugą, poprawną aktualizację. W przypadku luki zero-day w plikach .lnk, zarówno administratorzy, jak i zwykli użytkownicy, muszą zachować szczególną ostrożność i czekać na ruch ze strony Microsoftu, który do tej pory nie podał daty wydania poprawki.
Koniec z technicznym bełkotem. Aktualizacje Windows 11 będą bardziej zrozumiałe
#0Day #ArsTechnica #CVE202559287 #CVE20259491 #cyberbezpieczeństwo #lukaWZabezpieczeniach #Microsoft #news #PlugX #TrendMicro #windows #WSUS #zeroDay
-
Dwie groźne luki w Windows aktywnie wykorzystywane. Jedna to 8-letni zero-day bez łatki
Badacze bezpieczeństwa biją na alarm w sprawie dwóch poważnych luk w systemie Windows, które są obecnie aktywnie i na szeroką skalę wykorzystywane w atakach.
Jak donosi serwis ArsTechnica, jedna z luk to krytyczna podatność, którą Microsoft niedawno próbował nieudolnie załatać. Druga to zero-day, który był wykorzystywany przez grupy hakerskie powiązane z rządami od co najmniej… 2017 roku i do dziś nie ma na to stosownej poprawki!
Groźniejsza i bardziej niepokojąca jest podatność zero-day, śledzona obecnie jako CVE-2025-9491. To błąd w obsłudze formatu skrótów Windows (.lnk). Luka została publicznie ujawniona w marcu 2025 roku przez Trend Micro, które odkryło, że była ona aktywnie wykorzystywana przez co najmniej 11 różnych grup hakerskich (APT) od 2017 roku do instalowania trojanów i oprogramowania szpiegującego. Mimo że od odkrycia minęło siedem miesięcy, Microsoft wciąż nie wydał na nią oficjalnej łaty bezpieczeństwa.
W ostatnich dniach firma Arctic Wolf zgłosiła nową, zmasowaną kampanię wykorzystującą właśnie tę lukę. Atakujący, prawdopodobnie powiązani z Chinami, używają jej do infekowania celów w Europie popularnym trojanem zdalnego dostępu (RAT) o nazwie PlugX. Z powodu braku łatki, jedyną skuteczną metodą obrony jest ręczne blokowanie lub ograniczanie przez administratorów użycia plików .lnk z niezaufanych źródeł.
Druga aktywnie wykorzystywana podatność to CVE-2025-59287, krytyczna (9.8/10) luka w usłudze Windows Server Update Services (WSUS), czyli narzędziu, którego administratorzy używają do zarządzania aktualizacjami w firmach. Błąd ten umożliwia zdalne wykonanie kodu (RCE) i jest potencjalnie zdolny do samodzielnego rozprzestrzeniania się w sieci.
Problem w tym, że Microsoft próbował załatać tę dziurę podczas październikowego „Patch Tuesday”, ale zrobił to nieskutecznie. Publicznie dostępny kod (PoC) szybko udowodnił, że poprawka jest niekompletna. Hakerzy natychmiast to wykorzystali. Firmy bezpieczeństwa, jak Huntress i Sophos, potwierdziły, że obserwują masowe ataki na serwery WSUS od 23-24 października. Microsoft był zmuszony do wydania drugiej, awaryjnej łatki poza standardowym harmonogramem, aby ostatecznie zamknąć dziurę.
Administratorzy systemów Windows powinni natychmiast zweryfikować, czy ich serwery WSUS mają zainstalowaną drugą, poprawną aktualizację. W przypadku luki zero-day w plikach .lnk, zarówno administratorzy, jak i zwykli użytkownicy, muszą zachować szczególną ostrożność i czekać na ruch ze strony Microsoftu, który do tej pory nie podał daty wydania poprawki.
Koniec z technicznym bełkotem. Aktualizacje Windows 11 będą bardziej zrozumiałe
#0Day #ArsTechnica #CVE202559287 #CVE20259491 #cyberbezpieczeństwo #lukaWZabezpieczeniach #Microsoft #news #PlugX #TrendMicro #windows #WSUS #zeroDay
-
Haker mógł zdalnie otworzyć każdy samochód znanej marki. Krytyczna luka w portalu dla dealerów
Eaton Zveare, badacz bezpieczeństwa z firmy Harness, odkrył krytyczne luki w zabezpieczeniach internetowego portalu dla dealerów jednej z największych, choć nienazwanej z imienia, marek samochodowych.
Błędy w systemie były na tyle poważne, że potencjalnie pozwalały hakerowi nie tylko na dostęp do prywatnych danych klientów, ale również na zdalne odblokowanie drzwi dowolnego pojazdu tej marki. Swoje odkrycia Zveare zaprezentował na prestiżowej konferencji Def Con w Las Vegas.
Badaczowi udało się znaleźć błąd na stronie logowania do portalu, który pozwalał na ominięcie zabezpieczeń i stworzenie nowego konta z uprawnieniami „krajowego administratora”. To dawało mu praktycznie nieograniczony dostęp do całego systemu, obejmującego ponad 1000 dealerów w Stanach Zjednoczonych. Zveare uzyskał w ten sposób wgląd w dane osobowe i finansowe klientów, a także dostęp do narzędzia pozwalającego na śledzenie lokalizacji pojazdów w czasie rzeczywistym.
Najbardziej alarmującą funkcją, do której uzyskał dostęp, była możliwość sparowania dowolnego pojazdu z nowym kontem mobilnym. Wymagało to jedynie numeru identyfikacyjnego pojazdu (VIN), który często jest widoczny przez przednią szybę, oraz imienia i nazwiska właściciela. Po przejęciu kontroli nad pojazdem w aplikacji, haker mógł zdalnie odblokować jego drzwi. Zveare potwierdził skuteczność tej metody za zgodą swojego znajomego, przejmując w ten sposób kontrolę nad jego samochodem.
Problem był tym poważniejszy, że portal dealera pozwalał administratorowi na „podszywanie się” pod dowolnego innego użytkownika systemu bez znajomości jego hasła, co umożliwiało swobodne poruszanie się po różnych, połączonych ze sobą systemach. Jak podsumował Zveare, „wystarczyły dwie proste luki w API związane z uwierzytelnianiem, by otworzyć na oścież całe wrota”.
Na szczęście, historia ma dobre zakończenie. Producent samochodów został poinformowany o lukach w lutym 2025 roku i załatał je w ciągu tygodnia. Firma nie znalazła również dowodów na to, by ktoś przed Zveare wykorzystał tę podatność w złośliwy sposób.
Groźna luka w narzędziu Google Gemini CLI. Hakerzy mogli zdalnie usuwać pliki
#cyberbezpieczeństwo #daneOsobowe #DefCon #EatonZveare #haker #lukaWZabezpieczeniach #motoryzacja #news #prywatność #samochody #technologia
-
Haker mógł zdalnie otworzyć każdy samochód znanej marki. Krytyczna luka w portalu dla dealerów
Eaton Zveare, badacz bezpieczeństwa z firmy Harness, odkrył krytyczne luki w zabezpieczeniach internetowego portalu dla dealerów jednej z największych, choć nienazwanej z imienia, marek samochodowych.
Błędy w systemie były na tyle poważne, że potencjalnie pozwalały hakerowi nie tylko na dostęp do prywatnych danych klientów, ale również na zdalne odblokowanie drzwi dowolnego pojazdu tej marki. Swoje odkrycia Zveare zaprezentował na prestiżowej konferencji Def Con w Las Vegas.
Badaczowi udało się znaleźć błąd na stronie logowania do portalu, który pozwalał na ominięcie zabezpieczeń i stworzenie nowego konta z uprawnieniami „krajowego administratora”. To dawało mu praktycznie nieograniczony dostęp do całego systemu, obejmującego ponad 1000 dealerów w Stanach Zjednoczonych. Zveare uzyskał w ten sposób wgląd w dane osobowe i finansowe klientów, a także dostęp do narzędzia pozwalającego na śledzenie lokalizacji pojazdów w czasie rzeczywistym.
Najbardziej alarmującą funkcją, do której uzyskał dostęp, była możliwość sparowania dowolnego pojazdu z nowym kontem mobilnym. Wymagało to jedynie numeru identyfikacyjnego pojazdu (VIN), który często jest widoczny przez przednią szybę, oraz imienia i nazwiska właściciela. Po przejęciu kontroli nad pojazdem w aplikacji, haker mógł zdalnie odblokować jego drzwi. Zveare potwierdził skuteczność tej metody za zgodą swojego znajomego, przejmując w ten sposób kontrolę nad jego samochodem.
Problem był tym poważniejszy, że portal dealera pozwalał administratorowi na „podszywanie się” pod dowolnego innego użytkownika systemu bez znajomości jego hasła, co umożliwiało swobodne poruszanie się po różnych, połączonych ze sobą systemach. Jak podsumował Zveare, „wystarczyły dwie proste luki w API związane z uwierzytelnianiem, by otworzyć na oścież całe wrota”.
Na szczęście, historia ma dobre zakończenie. Producent samochodów został poinformowany o lukach w lutym 2025 roku i załatał je w ciągu tygodnia. Firma nie znalazła również dowodów na to, by ktoś przed Zveare wykorzystał tę podatność w złośliwy sposób.
Groźna luka w narzędziu Google Gemini CLI. Hakerzy mogli zdalnie usuwać pliki
#cyberbezpieczeństwo #daneOsobowe #DefCon #EatonZveare #haker #lukaWZabezpieczeniach #motoryzacja #news #prywatność #samochody #technologia
-
Groźna luka w narzędziu Google Gemini CLI. Hakerzy mogli zdalnie usuwać pliki
Zaledwie kilkadziesiąt godzin po premierze nowego narzędzia AI dla programistów od Google, Gemini CLI, badacze bezpieczeństwa z firmy Tracebit odkryli w nim krytyczną lukę.
Błąd w zabezpieczeniach pozwalał na zdalne i ukryte wykonanie dowolnych, nawet niszczycielskich, poleceń na komputerze ofiary, takich jak np. usunięcie plików z dysku twardego.
Gemini CLI to darmowe narzędzie open-source, które integruje się z terminalem i pomaga programistom pisać kod, korzystając z zaawansowanego modelu AI Gemini 2.5 Pro. Atak opracowany przez badaczy wykorzystywał technikę znaną jako „prompt injection”, polegającą na ukryciu złośliwych instrukcji w języku naturalnym wewnątrz pozornie nieszkodliwego pliku.
Mechanizm ataku był wieloetapowy i wykorzystywał kilka słabości narzędzia. Gemini CLI posiada wbudowane zabezpieczenie, które domyślnie blokuje wykonywanie poleceń, dopóki użytkownik nie wyrazi na to zgody, np. dodając bezpieczne polecenie do „białej listy” (allow list). Badacze wykorzystali ten mechanizm, zachęcając w fałszywym pliku AI do dodania do listy nieszkodliwych poleceń polecenia grep.
Gemini na zegarku i wideo ze zdjęć. Google ogłasza comiesięczne aktualizacje Gemini Drops
Kluczowy błąd polegał na tym, że gdy polecenie grep znalazło się już na liście dozwolonych, system nie weryfikował dalszych poleceń połączonych z nim w jednym ciągu. To pozwoliło atakującym „podczepić” pod bezpieczną komendę kolejne, groźne polecenia, takie jak env | curl, które wysyłały wrażliwe dane systemowe (w tym potencjalnie hasła) na serwer kontrolowany przez atakującego. Całość była dodatkowo ukryta przed wzrokiem użytkownika za pomocą dużej ilości białych znaków w linii komend.
Sam Cox, CTO firmy Tracebit, podkreślił, że zaprezentowany atak był celowo ograniczony do kradzieży danych w celach demonstracyjnych. Ta sama technika mogłaby zostać jednak użyta do wykonania znacznie bardziej destrukcyjnych operacji, jak skasowanie wszystkich plików z dysku (rm -rf /) czy uruchomienie ataku typu „forkbomb”, który prowadzi do zawieszenia systemu. „Ta sama technika zadziałałaby w celu usunięcia plików, […] a nawet zainstalowania zdalnej powłoki dającej atakującemu kontrolę nad maszyną użytkownika” – napisał Cox.
Firma Google potraktowała zgłoszenie bardzo poważnie, klasyfikując lukę jako błąd o najwyższym priorytecie i poziomie krytyczności. Wydano już stosowną poprawkę. Użytkownikom Gemini CLI zaleca się pilną aktualizację narzędzia do wersji 0.1.14 lub nowszej. Dodatkowo eksperci radzą, by każdy nieznany kod uruchamiać w odizolowanym środowisku typu „sandbox”, co nie jest domyślnym ustawieniem programu.
Google prezentuje nowe, natywne możliwości audio w modelach Gemini 2.5
#AI #Bezpieczeństwo #cyberbezpieczeństwo #deweloperzy #GeminiCLI #Google #hakerzy #lukaWZabezpieczeniach #news #programowanie #promptInjection #sztucznaInteligencja #Tracebit
-
Groźna luka w narzędziu Google Gemini CLI. Hakerzy mogli zdalnie usuwać pliki
Zaledwie kilkadziesiąt godzin po premierze nowego narzędzia AI dla programistów od Google, Gemini CLI, badacze bezpieczeństwa z firmy Tracebit odkryli w nim krytyczną lukę.
Błąd w zabezpieczeniach pozwalał na zdalne i ukryte wykonanie dowolnych, nawet niszczycielskich, poleceń na komputerze ofiary, takich jak np. usunięcie plików z dysku twardego.
Gemini CLI to darmowe narzędzie open-source, które integruje się z terminalem i pomaga programistom pisać kod, korzystając z zaawansowanego modelu AI Gemini 2.5 Pro. Atak opracowany przez badaczy wykorzystywał technikę znaną jako „prompt injection”, polegającą na ukryciu złośliwych instrukcji w języku naturalnym wewnątrz pozornie nieszkodliwego pliku.
Mechanizm ataku był wieloetapowy i wykorzystywał kilka słabości narzędzia. Gemini CLI posiada wbudowane zabezpieczenie, które domyślnie blokuje wykonywanie poleceń, dopóki użytkownik nie wyrazi na to zgody, np. dodając bezpieczne polecenie do „białej listy” (allow list). Badacze wykorzystali ten mechanizm, zachęcając w fałszywym pliku AI do dodania do listy nieszkodliwych poleceń polecenia grep.
Gemini na zegarku i wideo ze zdjęć. Google ogłasza comiesięczne aktualizacje Gemini Drops
Kluczowy błąd polegał na tym, że gdy polecenie grep znalazło się już na liście dozwolonych, system nie weryfikował dalszych poleceń połączonych z nim w jednym ciągu. To pozwoliło atakującym „podczepić” pod bezpieczną komendę kolejne, groźne polecenia, takie jak env | curl, które wysyłały wrażliwe dane systemowe (w tym potencjalnie hasła) na serwer kontrolowany przez atakującego. Całość była dodatkowo ukryta przed wzrokiem użytkownika za pomocą dużej ilości białych znaków w linii komend.
Sam Cox, CTO firmy Tracebit, podkreślił, że zaprezentowany atak był celowo ograniczony do kradzieży danych w celach demonstracyjnych. Ta sama technika mogłaby zostać jednak użyta do wykonania znacznie bardziej destrukcyjnych operacji, jak skasowanie wszystkich plików z dysku (rm -rf /) czy uruchomienie ataku typu „forkbomb”, który prowadzi do zawieszenia systemu. „Ta sama technika zadziałałaby w celu usunięcia plików, […] a nawet zainstalowania zdalnej powłoki dającej atakującemu kontrolę nad maszyną użytkownika” – napisał Cox.
Firma Google potraktowała zgłoszenie bardzo poważnie, klasyfikując lukę jako błąd o najwyższym priorytecie i poziomie krytyczności. Wydano już stosowną poprawkę. Użytkownikom Gemini CLI zaleca się pilną aktualizację narzędzia do wersji 0.1.14 lub nowszej. Dodatkowo eksperci radzą, by każdy nieznany kod uruchamiać w odizolowanym środowisku typu „sandbox”, co nie jest domyślnym ustawieniem programu.
Google prezentuje nowe, natywne możliwości audio w modelach Gemini 2.5
#AI #Bezpieczeństwo #cyberbezpieczeństwo #deweloperzy #GeminiCLI #Google #hakerzy #lukaWZabezpieczeniach #news #programowanie #promptInjection #sztucznaInteligencja #Tracebit
-
Groźna luka w narzędziu Google Gemini CLI. Hakerzy mogli zdalnie usuwać pliki
Zaledwie kilkadziesiąt godzin po premierze nowego narzędzia AI dla programistów od Google, Gemini CLI, badacze bezpieczeństwa z firmy Tracebit odkryli w nim krytyczną lukę.
Błąd w zabezpieczeniach pozwalał na zdalne i ukryte wykonanie dowolnych, nawet niszczycielskich, poleceń na komputerze ofiary, takich jak np. usunięcie plików z dysku twardego.
Gemini CLI to darmowe narzędzie open-source, które integruje się z terminalem i pomaga programistom pisać kod, korzystając z zaawansowanego modelu AI Gemini 2.5 Pro. Atak opracowany przez badaczy wykorzystywał technikę znaną jako „prompt injection”, polegającą na ukryciu złośliwych instrukcji w języku naturalnym wewnątrz pozornie nieszkodliwego pliku.
Mechanizm ataku był wieloetapowy i wykorzystywał kilka słabości narzędzia. Gemini CLI posiada wbudowane zabezpieczenie, które domyślnie blokuje wykonywanie poleceń, dopóki użytkownik nie wyrazi na to zgody, np. dodając bezpieczne polecenie do „białej listy” (allow list). Badacze wykorzystali ten mechanizm, zachęcając w fałszywym pliku AI do dodania do listy nieszkodliwych poleceń polecenia grep.
Gemini na zegarku i wideo ze zdjęć. Google ogłasza comiesięczne aktualizacje Gemini Drops
Kluczowy błąd polegał na tym, że gdy polecenie grep znalazło się już na liście dozwolonych, system nie weryfikował dalszych poleceń połączonych z nim w jednym ciągu. To pozwoliło atakującym „podczepić” pod bezpieczną komendę kolejne, groźne polecenia, takie jak env | curl, które wysyłały wrażliwe dane systemowe (w tym potencjalnie hasła) na serwer kontrolowany przez atakującego. Całość była dodatkowo ukryta przed wzrokiem użytkownika za pomocą dużej ilości białych znaków w linii komend.
Sam Cox, CTO firmy Tracebit, podkreślił, że zaprezentowany atak był celowo ograniczony do kradzieży danych w celach demonstracyjnych. Ta sama technika mogłaby zostać jednak użyta do wykonania znacznie bardziej destrukcyjnych operacji, jak skasowanie wszystkich plików z dysku (rm -rf /) czy uruchomienie ataku typu „forkbomb”, który prowadzi do zawieszenia systemu. „Ta sama technika zadziałałaby w celu usunięcia plików, […] a nawet zainstalowania zdalnej powłoki dającej atakującemu kontrolę nad maszyną użytkownika” – napisał Cox.
Firma Google potraktowała zgłoszenie bardzo poważnie, klasyfikując lukę jako błąd o najwyższym priorytecie i poziomie krytyczności. Wydano już stosowną poprawkę. Użytkownikom Gemini CLI zaleca się pilną aktualizację narzędzia do wersji 0.1.14 lub nowszej. Dodatkowo eksperci radzą, by każdy nieznany kod uruchamiać w odizolowanym środowisku typu „sandbox”, co nie jest domyślnym ustawieniem programu.
Google prezentuje nowe, natywne możliwości audio w modelach Gemini 2.5
#AI #Bezpieczeństwo #cyberbezpieczeństwo #deweloperzy #GeminiCLI #Google #hakerzy #lukaWZabezpieczeniach #news #programowanie #promptInjection #sztucznaInteligencja #Tracebit
-
Poważna luka w Microsoft SharePoint. Zagrożonych ponad 10 000 firm
Odkryto poważną lukę w zabezpieczeniach popularnej platformy Microsoft SharePoint, służącej do przechowywania i udostępniania poufnych dokumentów.
Problem dotyczy ponad 10 000 organizacji na całym świecie. Firma Microsoft potwierdziła, że trwają już „aktywne ataki wymierzone w serwery on-premises”.
Według szacunków firmy Censys, zajmującej się cyberbezpieczeństwem, zagrożonych jest ponad 10 000 firm posiadających serwery SharePoint. Najwięcej z nich znajduje się w Stanach Zjednoczonych, a w dalszej kolejności w Holandii, Wielkiej Brytanii i Kanadzie. Problem jest na tyle poważny, że wśród dotkniętych podmiotów znalazły się również amerykańskie agencje federalne i stanowe. Inne firmy z branży, jak Palo Alto Networks czy Google Threat Intelligence Group, określiły ryzyko jako „poważne” i „znaczące”.
Natura zagrożenia jest szczególnie niebezpieczna. Według firmy Eye Security, która jako pierwsza zidentyfikowała błąd, luka pozwala hakerom na dostęp do serwerów SharePoint i kradzież kluczy kryptograficznych. Umożliwia im to podszywanie się pod użytkowników lub usługi, nawet po zainstalowaniu przez administratorów oficjalnej łatki bezpieczeństwa. Oznacza to, że atakujący mogą utrzymać dostęp do systemów poprzez tylne furtki (backdoory) lub zmodyfikowane komponenty, które są w stanie przetrwać aktualizacje i restarty systemów.
Microsoft wydał już łatkę bezpieczeństwa dla wersji SharePoint Subscription Edition i aktywnie pracuje nad podobnymi poprawkami dla wersji 2016 i 2019. Firma opublikowała również instrukcje dotyczące zalecanych środków ostrożności, które powinny podjąć zagrożone organizacje. Biorąc pod uwagę niepewność sytuacji, niektórzy eksperci sugerują, by w miarę możliwości tymczasowo usunąć z platformy SharePoint najbardziej wrażliwe dokumenty.
Microsoft otwiera kod źródłowy Windows Subsystem for Linux po niemal dekadzie rozwoju
#Bezpieczeństwo #cyberbezpieczeństwo #hakerzy #IT #lukaWZabezpieczeniach #Microsoft #news #ochronaDanych #ransomware #serwery #SharePoint
-
Poważna luka w Microsoft SharePoint. Zagrożonych ponad 10 000 firm
Odkryto poważną lukę w zabezpieczeniach popularnej platformy Microsoft SharePoint, służącej do przechowywania i udostępniania poufnych dokumentów.
Problem dotyczy ponad 10 000 organizacji na całym świecie. Firma Microsoft potwierdziła, że trwają już „aktywne ataki wymierzone w serwery on-premises”.
Według szacunków firmy Censys, zajmującej się cyberbezpieczeństwem, zagrożonych jest ponad 10 000 firm posiadających serwery SharePoint. Najwięcej z nich znajduje się w Stanach Zjednoczonych, a w dalszej kolejności w Holandii, Wielkiej Brytanii i Kanadzie. Problem jest na tyle poważny, że wśród dotkniętych podmiotów znalazły się również amerykańskie agencje federalne i stanowe. Inne firmy z branży, jak Palo Alto Networks czy Google Threat Intelligence Group, określiły ryzyko jako „poważne” i „znaczące”.
Natura zagrożenia jest szczególnie niebezpieczna. Według firmy Eye Security, która jako pierwsza zidentyfikowała błąd, luka pozwala hakerom na dostęp do serwerów SharePoint i kradzież kluczy kryptograficznych. Umożliwia im to podszywanie się pod użytkowników lub usługi, nawet po zainstalowaniu przez administratorów oficjalnej łatki bezpieczeństwa. Oznacza to, że atakujący mogą utrzymać dostęp do systemów poprzez tylne furtki (backdoory) lub zmodyfikowane komponenty, które są w stanie przetrwać aktualizacje i restarty systemów.
Microsoft wydał już łatkę bezpieczeństwa dla wersji SharePoint Subscription Edition i aktywnie pracuje nad podobnymi poprawkami dla wersji 2016 i 2019. Firma opublikowała również instrukcje dotyczące zalecanych środków ostrożności, które powinny podjąć zagrożone organizacje. Biorąc pod uwagę niepewność sytuacji, niektórzy eksperci sugerują, by w miarę możliwości tymczasowo usunąć z platformy SharePoint najbardziej wrażliwe dokumenty.
Microsoft otwiera kod źródłowy Windows Subsystem for Linux po niemal dekadzie rozwoju
#Bezpieczeństwo #cyberbezpieczeństwo #hakerzy #IT #lukaWZabezpieczeniach #Microsoft #news #ochronaDanych #ransomware #serwery #SharePoint
-
Poważna luka w Microsoft SharePoint. Zagrożonych ponad 10 000 firm
Odkryto poważną lukę w zabezpieczeniach popularnej platformy Microsoft SharePoint, służącej do przechowywania i udostępniania poufnych dokumentów.
Problem dotyczy ponad 10 000 organizacji na całym świecie. Firma Microsoft potwierdziła, że trwają już „aktywne ataki wymierzone w serwery on-premises”.
Według szacunków firmy Censys, zajmującej się cyberbezpieczeństwem, zagrożonych jest ponad 10 000 firm posiadających serwery SharePoint. Najwięcej z nich znajduje się w Stanach Zjednoczonych, a w dalszej kolejności w Holandii, Wielkiej Brytanii i Kanadzie. Problem jest na tyle poważny, że wśród dotkniętych podmiotów znalazły się również amerykańskie agencje federalne i stanowe. Inne firmy z branży, jak Palo Alto Networks czy Google Threat Intelligence Group, określiły ryzyko jako „poważne” i „znaczące”.
Natura zagrożenia jest szczególnie niebezpieczna. Według firmy Eye Security, która jako pierwsza zidentyfikowała błąd, luka pozwala hakerom na dostęp do serwerów SharePoint i kradzież kluczy kryptograficznych. Umożliwia im to podszywanie się pod użytkowników lub usługi, nawet po zainstalowaniu przez administratorów oficjalnej łatki bezpieczeństwa. Oznacza to, że atakujący mogą utrzymać dostęp do systemów poprzez tylne furtki (backdoory) lub zmodyfikowane komponenty, które są w stanie przetrwać aktualizacje i restarty systemów.
Microsoft wydał już łatkę bezpieczeństwa dla wersji SharePoint Subscription Edition i aktywnie pracuje nad podobnymi poprawkami dla wersji 2016 i 2019. Firma opublikowała również instrukcje dotyczące zalecanych środków ostrożności, które powinny podjąć zagrożone organizacje. Biorąc pod uwagę niepewność sytuacji, niektórzy eksperci sugerują, by w miarę możliwości tymczasowo usunąć z platformy SharePoint najbardziej wrażliwe dokumenty.
Microsoft otwiera kod źródłowy Windows Subsystem for Linux po niemal dekadzie rozwoju
#Bezpieczeństwo #cyberbezpieczeństwo #hakerzy #IT #lukaWZabezpieczeniach #Microsoft #news #ochronaDanych #ransomware #serwery #SharePoint