poniedziałek, 23 marca 2026

W świecie bezpieczeństwa informacji rzadko kiedy sprawy toczą się prostą linią. W tym tygodniu wydaje się, że mamy do czynienia z serią nagłych zwrotów, z których część odbywa się w milczeniu, a inne są widoczne w przestrzeni publicznej. Szczegóły różnią się, ale punkty nacisku są dobrze znane.

W miarę jak technologie, usługi w chmurze, laboratoria badawcze i codzienne aplikacje ewoluują, granica między normalnym działaniem a ukrytym ryzykiem staje się coraz cieńsza. Narzędzia mające na celu ochronę, aktualizację czy poprawę systemów stają się również ścieżkami dostępu w przypadku awarii.

Tego tygodniowe podsumowanie zbiera wszystkie sygnały w jednym miejscu. Szybkie spojrzenie, rzeczywisty wpływ oraz wydarzenia, które zasługują na dokładniejsze przyjrzenie się, zanim staną się większym problemem w przyszłym tygodniu.

Wykorzystywanie Zero-Day w Dell RecoverPoint dla VM

W Dell RecoverPoint dla Wirtualnych Maszyn została wykorzystana poważna luka bezpieczeństwa, która od połowy 2024 roku jest eksploatowana przez podejrzaną grupę związaną z Chinami, określaną jako UNC6201. Działania te obejmują wykorzystanie CVE-2026-22769 (wskaźnik CVSS: 10.0), który dotyczy wbudowanych poświadczeń w wersjach wcześniejszych niż 6.0.3.1 HF1. Według Google, wspomniane poświadczenie odnosi się do użytkownika „admin” w instancji menedżera Apache Tomcat, co umożliwia uwierzytelnienie się w Dell RecoverPoint Tomcat Manager, przesyłanie złośliwego skryptu webowego o nazwie SLAYSTYLE przez punkt końcowy „/manager/text/deploy” oraz wykonywanie poleceń jako root na urządzeniu, aby zainstalować tylne wejście BRICKSTORM i jego nowszą wersję, znaną jako GRIMBOLT.

Nowe badania nad technikami ATT&CK

Nowe badania wskazują, że **80%** najwyżej ocenianych technik ATT&CK obecnie koncentruje się na unikanie wykrycia. Atakujący poruszają się szybko, dlatego przegląd i szybkiej aktualizacje systemów są kluczowe dla ich odporności.

Najważniejsze niedoskonałości do sprawdzenia

Oto najważniejsze luki, które warto sprawdzić w pierwszej kolejności:

  • CVE-2026-22769 (Dell RecoverPoint dla Wirtualnych Maszyn)
  • CVE-2026-25926 (Notepad++)
  • CVE-2026-26119 (Microsoft Windows Admin Center)
  • CVE-2026-2329 (Grandstream GXP1600)
  • CVE-2025-65717 (Live Server)
  • CVE-2026-1358 (Airleader Master)
  • CVE-2026-25108 (FileZen)
  • CVE-2026-25084
  • CVE-2026-24789 (ZLAN)
  • CVE-2026-2577 (Nanobot)
  • CVE-2026-25903 (Apache NiFi)
  • CVE-2026-26019 (@langchain/community)
  • CVE-2026-1670 (Honeywell CCTV)
  • CVE-2025-7740 (Hitachi Energy SuprOS)
  • CVE-2025-61928 (better-auth)
  • CVE-2026-20140 (Splunk Enterprise dla Windows)
  • CVE-2026-27118 (@sveltejs/adapter-vercel)
  • CVE-2026-27099
  • CVE-2026-27100 (Jenkins)
  • CVE-2026-24733 (Apache Tomcat)
  • CVE-2026-2648
  • CVE-2026-2649
  • CVE-2026-2650 (Google Chrome)
  • CVE-2025-29969 (Windows Fundamentals)
  • CVE-2025-64127
  • CVE-2025-64128
  • CVE-2025-64129
  • CVE-2025-64130 (Zenitel)
  • CVE-2025-32355
  • CVE-2025-59793 (TRUfusion Enterprise)
  • CVE-2026-1357 (WPvivid Backup plugin)
  • CVE-2025-9501 (W3 Total Cache plugin)
  • CVE-2025-13818 (ESET Management Agent dla Windows)
  • CVE-2025-11730 (ZYXEL ATP/USG series)
  • CVE-2025-67303 (ComfyUI)
  • Nieautoryzowany odczyt plików, usuwanie plików oraz podatności na SQL injection w frameworku Novarain/Tassos (brak CVEs)

Podsumowanie i ostrzeżenie

Podsumowując, w tym tygodniu dominującym tematem jest ciche ujawnienie zagrożeń. Ryzyko pojawia się w codziennych aktualizacjach, zaufanych narzędziach i funkcjach, które zespoły rzadko kwestionują, dopóki coś się nie zepsuje.

Prawdziwym problemem nie jest pojedyncza luka, ale sposób, w jaki mniejsze słabości są łączone i automatyzowane, co przewyższa możliwości reakcji obrońców. Starannie przeanalizuj pełną listę; jeden z tych krótkich aktualizacji może dotyczyć Twojego środowiska bardziej niż mogłoby się wydawać na pierwszy rzut oka.

Previous

Rosyjskojęzyczny aktor zagrożeń wykorzystuje sztuczną inteligencję do ataków na urządzenia FortiGate

Next

Zarządzanie ryzykiem tożsamości: Kluczowe czynniki i ich wpływ na bezpieczeństwo

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Check Also