Wojciech Ciemski, Autor w serwisie Security Bez Tabu - Strona 203 z 330

Microsoft odświeża certyfikaty Windows Secure Boot przed wygaśnięciem w czerwcu 2026 – co to oznacza dla bezpieczeństwa i IT

Wprowadzenie do problemu / definicja luki

Microsoft zapowiedział „generacyjny” refresh certyfikatów używanych przez mechanizm Secure Boot w ekosystemie Windows. Powód jest prozaiczny, ale krytyczny: certyfikaty Secure Boot wydane w 2011 roku zaczynają wygasać w czerwcu 2026, a bez odświeżenia urządzenia nie będą w stanie otrzymywać przyszłych zabezpieczeń na poziomie rozruchu (boot-level).

To nie jest klasyczna luka typu CVE, tylko ryzyko utraty zdolności do egzekwowania nowych mitigacji w łańcuchu bootowania. Microsoft wprost nazywa ten stan „degraded security state” (zdegradowany stan bezpieczeństwa) dla urządzeń, które nie dostaną nowych certyfikatów na czas.

W skrócie

  • Certyfikaty Secure Boot z 2011 r. zaczynają wygasać od czerwca 2026 – to element planowanego cyklu życia.
  • Microsoft wprowadza nowy zestaw certyfikatów (2023) i dystrybuuje je głównie przez standardowe miesięczne aktualizacje Windows.
  • Wiele urządzeń wyprodukowanych od 2024 r. (a zwłaszcza większość wysyłanych w 2025 r.) ma już nowe certyfikaty „fabrycznie”.
  • Część systemów (np. wybrane serwery/IoT lub specyficzne konfiguracje) może wymagać osobnej aktualizacji firmware od OEM zanim Windows da się poprawnie zaktualizować.

Kontekst / historia / powiązania

Secure Boot działa od okolic 2011 roku jako filar ochrony przed bootkitami/rootkitami – weryfikuje podpisy kryptograficzne komponentów rozruchu zanim wystartuje system operacyjny. Cała logika opiera się o zaufane klucze i certyfikaty przechowywane w UEFI/firmware.

Microsoft przygotowywał organizacje do tego kroku z wyprzedzeniem – w listopadzie 2025 opublikował playbook dla działów IT (monitorowanie floty, narzędzia, plan wdrożenia), a w lutym 2026 udostępnił oficjalne ostrzeżenie/artykuł wsparcia dla użytkowników i administratorów.

Analiza techniczna / szczegóły luki

Co się realnie „psuje” po wygaśnięciu certyfikatów?
Urządzenie zwykle będzie nadal startowało, ale traci zdolność do przyjmowania kolejnych zabezpieczeń zależnych od Secure Boot (np. aktualizacji, które wzmacniają walidację bootloadera/łańcucha startowego). Microsoft wskazuje, że gdy pojawią się nowe podatności boot-level, system bez aktualnych certyfikatów będzie coraz bardziej odsłonięty, bo nie „przyjmie” nowych mitigacji.

Jak Microsoft to wdraża?

  • Nowe certyfikaty są dostarczane przez miesięczne aktualizacje Windows dla wspieranych wersji (home/business/edu) w scenariuszu „Microsoft-managed updates”.
  • Dla części urządzeń potrzebny jest dodatkowy krok: aktualizacja firmware od producenta, żeby system potrafił bezpiecznie zastosować nowe certyfikaty.
  • Microsoft podkreśla skalę operacji (koordynacja Windows servicing + OEM + miliony konfiguracji).

Praktyczne konsekwencje / ryzyko

  1. Zdegradowany poziom ochrony rozruchu – największe ryzyko to dług techniczny w bezpieczeństwie: dziś działa, jutro nie przyjmie kluczowej ochrony przed nową klasą bootkitów.
  2. Ryzyko kompatybilności w czasie – Microsoft ostrzega też o potencjalnych problemach z przyszłymi systemami/firmware/hardware lub oprogramowaniem zależnym od Secure Boot (np. elementy łańcucha zaufania mogą przestać się ładować).
  3. Wyjątki infrastrukturalne – środowiska serwerowe, IoT, urządzenia „specjalizowane” oraz floty zarządzane niestandardowo mogą wymagać zaplanowania procesu wdrożenia, walidacji i ewentualnych działań OEM.

Rekomendacje operacyjne / co zrobić teraz

Dla organizacji (IT/SecOps) sensowny plan „tu i teraz” wygląda tak:

  • Inwentaryzacja floty pod kątem Secure Boot + wieku platformy: wyłap szczególnie urządzenia starsze (sprzed 2024) i niestandardowe obrazy/konfiguracje.
  • Upewnij się, że Windows Update/zarządzanie poprawkami dostarczy refresh: tam gdzie Microsoft zarządza aktualizacjami, wdrożenie ma iść automatycznie w ramach miesięcznych update’ów.
  • Sprawdź wymagania OEM: dla części urządzeń potrzebna będzie aktualizacja firmware przed certyfikatami — zaplanuj to jak zmianę wysokiego ryzyka (pilot, okna serwisowe, rollback).
  • Testy przedprodukcyjne: Secure Boot dotyka najniższego poziomu startu systemu, więc testuj scenariusze: BitLocker, sterowniki rozruchowe, konfiguracje dual-boot, rozwiązania EDR/secure startup. (To wynika z charakteru zmiany firmware/boot chain; Microsoft podkreśla potrzebę ostrożnego wdrażania).
  • Monitoruj postęp i zgodność: Microsoft w playbooku zachęca przynajmniej do monitorowania wdrożenia w całej flocie od początku (telemetria/narzędzia zarządzania).

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

Warto odróżnić ten temat od „jednorazowych” akcji typu rotacja certyfikatów po incydencie. Tutaj mówimy o planowym końcu życia (lifecycle) certyfikatów z 2011 r. i przejściu na nowy zestaw (2023) – czyli konserwacji zaufania w łańcuchu bootowania.

Druga rzecz: to nie jest scenariusz „komputer przestanie się uruchamiać w czerwcu 2026” dla większości użytkowników. Przekaz Microsoftu jest bardziej subtelny: system wystartuje, ale bezpieczeństwo i kompatybilność będą się pogarszać w miarę pojawiania się nowych zagrożeń i wymagań.

Podsumowanie / kluczowe wnioski

  • Czerwiec 2026 to twardy punkt w kalendarzu: wygasają certyfikaty Secure Boot z 2011 r., a Microsoft przełącza ekosystem na nowszy zestaw (2023).
  • Dla większości środowisk z regularnymi aktualizacjami wdrożenie powinno być bezobsługowe, ale część urządzeń wymaga firmware od OEM – i to jest największe ryzyko projektowe dla IT.
  • Brak odświeżenia nie musi zaboleć dziś, ale w praktyce oznacza rosnącą ekspozycję na przyszłe boot-level ataki i możliwe problemy kompatybilności.

Źródła / bibliografia

  1. Microsoft Support: When Secure Boot certificates expire on Windows devices (KB5079373) (Microsoft Support)
  2. Microsoft Tech Community: Secure Boot playbook for certificates expiring in 2026 (TECHCOMMUNITY.MICROSOFT.COM)
  3. SecurityWeek: Microsoft to Refresh Windows Secure Boot Certificates in June 2026 (SecurityWeek)
  4. BleepingComputer: Microsoft rolls out new Secure Boot certificates before June expiration (BleepingComputer)
  5. Help Net Security: Microsoft begins Secure Boot certificate update for Windows devices (Help Net Security)

Krytyczna luka w Intel TDX: błąd w migracji „Trust Domain” umożliwia pełne złamanie gwarancji poufności

Wprowadzenie do problemu / definicja luki

Intel Trust Domain Extensions (TDX) to technologia confidential computing, która ma izolować maszyny wirtualne (Trust Domains, TD) sprzętowo – tak, by nawet przejęty hypervisor nie był w stanie podejrzeć danych ani manipulować stanem VM. Wspólny przegląd bezpieczeństwa Intel + Google Cloud Security wykazał jednak, że w określonych warunkach host/hypervisor może obejść te założenia.

Najbardziej niepokojący przypadek dotyczy luki związanej z Live Migration: błąd umożliwia doprowadzenie do sytuacji, w której zabezpieczenia TDX przestają chronić tajemnice przechowywane w pamięci TD.


W skrócie

  • Google i Intel przeanalizowali kod TDX Module 1.5; wskazano 5 podatności oraz dodatkowe problemy/uwagi hardeningowe.
  • Kluczowa luka: CVE-2025-30513 (race condition/TOCTOU) – pozwala hostowi podczas migracji zmienić atrybut TD w sposób skutkujący dostępem do odszyfrowanego stanu TD.
  • Intel wydał aktualizacje firmware/TDX Module i opublikował advisory (INTEL-SA-01397).
  • Google Cloud wskazuje, że poprawki zostały wdrożone w ich infrastrukturze – bez działań po stronie klienta (dla GCP).

Kontekst / historia / powiązania

Przegląd prowadzono przez ok. 5 miesięcy w 2025 r. przez Google Cloud Security oraz zespół badawczy Intela (INT31). W praktyce skupiono się na funkcjach, które są krytyczne dla realnych wdrożeń w chmurze: Live Migration oraz mechanizmach partycjonowania TD.

To ważny sygnał dla rynku: confidential computing nie jest „magicznie odporne” – jego bezpieczeństwo zależy od bardzo złożonego łańcucha (CPU/firmware/moduł TDX/hypervisor/procesy operacyjne). W tym przypadku wystarczy luka w module odpowiedzialnym za wysokopoziomową logikę TDX, by naruszyć fundamentalne gwarancje.


Analiza techniczna / szczegóły luki

CVE-2025-30513 — TOCTOU w procesie migracji TD

Z punktu widzenia praktycznego rdzeń problemu wygląda tak:

  1. TD ma atrybuty bezpieczeństwa (np. „migratable” vs. „debuggable”).
  2. W trakcie migracji importowany jest tzw. „immutable state” TD.
  3. Występuje okno czasowe typu Time-of-Check to Time-of-Use (TOCTOU) / race condition, które pozwala hostowi zmienić atrybuty TD w trakcie krytycznego momentu importu.
  4. Skutek: host uzyskuje dostęp do odszyfrowanego stanu TD (a więc do sekretów już po atestacji, kiedy w TD realnie znajdują się klucze/tajny materiał).

W advisory Intel klasyfikuje CVE-2025-30513 jako High (m.in. CVSS v4: 8.4) i opisuje ją jako podatność możliwą do wykorzystania przez przeciwnika na poziomie oprogramowania systemowego z wysokimi uprawnieniami (scenariusz „system software adversary”).

Pozostałe luki z pakietu

Pakiet dotyczy także m.in. wycieków przez out-of-bounds read, użycia niezainicjalizowanej zmiennej oraz problemu transient execution prowadzącego do ekspozycji informacji.


Praktyczne konsekwencje / ryzyko

Najważniejsze: TDX jest po to, aby nawet nieufny operator hosta nie mógł odczytać sekretów TD. Opisany scenariusz oznacza, że w określonych warunkach (szczególnie wokół migracji) host może:

  • uzyskać wgląd w odszyfrowany stan VM i potencjalnie przejąć tajemnice aplikacji (klucze, tokeny, dane wrażliwe),
  • wykonać monitoring w locie (np. analiza pamięci/runtime),
  • potencjalnie odtworzyć/uruchomić TD z przejętym stanem (implikacje dla integralności i poufności).

Z perspektywy ryzyka: to uderza w model zaufania confidential computing w chmurze i w scenariusze wielodzierżawne (multi-tenant), gdzie izolacja ma być „twarda” nawet przy złej woli operatora.


Rekomendacje operacyjne / co zrobić teraz

Poniżej lista działań „praktycznych”, zależnie od tego, czy jesteś dostawcą chmury, czy klientem, czy operujesz własną infrastrukturą (on-prem / private cloud):

  1. Zaktualizuj TDX Module / firmware / BIOS zgodnie z komunikatami producenta platformy (OEM) i Intel advisory INTEL-SA-01397. W przypadku TDX to często oznacza aktualizację firmware na hostach oraz komponentów dostarczanych przez vendorów serwerów.
  2. Zweryfikuj polityki Live Migration dla TD:
    • jeśli to możliwe, ogranicz migracje TD do okien serwisowych,
    • rozważ czasowe „zamrożenie” migracji dla workloadów o najwyższej wrażliwości do czasu pełnej weryfikacji poprawek w całym środowisku. (To rekomendacja operacyjna wynikająca z charakteru CVE-2025-30513 – problem jest powiązany z migracją).
  3. Wymuś kontrolę wersji i zgodności: sprawdź, czy hosty uruchamiają TDX Module w wersji, która zawiera poprawki (w chmurze prywatnej: inventory + compliance; w chmurze publicznej: potwierdzenie u providera).
  4. Dla użytkowników Google Cloud: Google informuje, że odpowiednie poprawki zostały wdrożone w ich flocie serwerowej i nie jest wymagana akcja klienta (warto jednak odnotować to w rejestrze ryzyka i śledzić komunikaty).
  5. Detekcja i audyt: jeśli w środowisku występują TD z włączoną migracją, rozważ dodatkowy monitoring zdarzeń migracyjnych (kto, kiedy, dlaczego migrował TD) oraz przegląd uprawnień do operacji administracyjnych hypervisora.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

W przeciwieństwie do wielu „klasycznych” CVE w hypervisorach, tutaj problem dotyka warstwy, która ma bronić nawet przed złośliwym hypervisorem. To sprawia, że incydent jest bardziej „fundamentalny”: nie chodzi tylko o bug w zarządzaniu VM, ale o możliwość podważenia gwarancji, które confidential computing sprzedaje jako kluczową wartość.


Podsumowanie / kluczowe wnioski

  • CVE-2025-30513 pokazuje, że krytyczne funkcje „cloud-friendly” jak Live Migration są jednocześnie jednymi z najbardziej ryzykownych powierzchni ataku w confidential computing.
  • Intel opublikował advisory i aktualizacje dla TDX Module; organizacje powinny potraktować temat jak pilny hardening hostów.
  • Jeśli korzystasz z GCP, Google deklaruje, że poprawki są wdrożone po stronie infrastruktury.

Źródła / bibliografia

  1. SecurityWeek — opis audytu Google/Intel oraz wpływu CVE-2025-30513 (SecurityWeek)
  2. Intel Security Center — INTEL-SA-01397 (szczegóły CVE, CVSS, charakter podatności) (Intel)
  3. Google Cloud — Security Bulletins (informacja o wdrożeniu poprawek w flocie Google) (Google Cloud Documentation)
  4. Intel blog (INT31) — kontekst współpracy i zakres przeglądu TDX 1.5 (Intel)

Wyciek danych w ApolloMD: incydent ransomware (Qilin) ujawnia dane 626 540 osób

Wprowadzenie do problemu / definicja luki

W lutym 2026 r. na publicznym rejestrze naruszeń danych HHS OCR (tzw. „HIPAA Breach Portal”) pojawił się wpis dotyczący ApolloMD Business Services, LLC – podmiotu z Georgii działającego jako business associate (partner przetwarzający dane w modelu HIPAA). Zgłoszenie wskazuje na hacking/IT incident dotyczący network server i obejmuje 626 540 osób.

Tego typu zdarzenie to nie „klasyczna luka” (CVE), lecz naruszenie poufności i integralności danych medycznych (PHI) oraz danych osobowych (PII) wynikające z nieautoryzowanego dostępu do środowiska IT.


W skrócie

  • Kto? ApolloMD (obsługa wielospecjalistyczna dla >100 szpitali i setek praktyk w USA).
  • Ile osób? 626 540 (wg HHS OCR).
  • Kiedy dostęp? 22–23 maja 2025 (okno obecności napastników).
  • Jakie dane? m.in. imię i nazwisko, data urodzenia, adres, diagnozy, daty świadczeń, informacje o leczeniu, dane ubezpieczeniowe, SSN.
  • Kto się przyznał? atak przypisano/zgłoszono jako powiązany z gangiem ransomware Qilin (claim).

Kontekst / historia / powiązania

Z perspektywy ekosystemu ochrony zdrowia istotne są dwie rzeczy:

  1. Rola business associate – organizacje wspierające świadczeniodawców często mają szeroki dostęp do danych i systemów wielu placówek. Pojedynczy incydent może więc „przenieść się” na dużą liczbę jednostek i pacjentów, nawet jeśli nie atakowano bezpośrednio szpitala.
  2. Qilin jako RaaS – według analizy Cisco Talos, Qilin (wcześniej znany jako „Agenda”) działa w modelu ransomware-as-a-service, a w 2. połowie 2025 publikował ofiary w tempie >40 przypadków miesięcznie, co wskazuje na wysoką skalę i powtarzalny „pipeline” ataku.

Analiza techniczna / szczegóły luki

Co wiemy o wektorze wejścia (na podstawie obserwacji IR z innych spraw Qilin)

W samym komunikacie o ApolloMD nie podano techniki initial access. Natomiast Talos opisuje, że w badanych incydentach Qilin:

  • często korzystał z przejętych/wyciekłych poświadczeń administracyjnych do dostępu VPN (zwłaszcza gdy brakowało MFA),
  • następnie wykonywał rozpoznanie domeny (np. nltest, net, whoami, tasklist),
  • przechodził do kradzieży poświadczeń (m.in. techniki wokół WDigest i narzędzi typu Mimikatz),
  • a na etapie eksfiltracji wykorzystywał legalne narzędzia (np. WinRAR) oraz Cyberduck do transferów do chmury – co utrudnia detekcję, bo ruch wygląda „normalnie”.

Typowe TTP na etapie szyfrowania i rozprzestrzeniania

Talos wskazuje też na obserwowany „dual deployment”: jeden komponent rozchodzi się po hostach (np. przez PsExec), a drugi potrafi szyfrować wiele udziałów sieciowych z jednego systemu.

Co konkretnie wydarzyło się w ApolloMD

  • Atakujący mieli dostęp do środowiska IT między 22 a 23 maja 2025 r.
  • Ujawnione kategorie danych obejmują zarówno PHI (diagnozy, leczenie), jak i PII (adresy, data urodzenia) oraz SSN, co istotnie zwiększa ryzyko nadużyć.
  • Do regulatora (HHS OCR) raport z liczbą osób trafił jako wpis z datą złożenia 10 lutego 2026 r.

Praktyczne konsekwencje / ryzyko

Wyciek zestawu PII + PHI + SSN jest szczególnie „wartościowy” dla przestępców, bo umożliwia:

  • kradzież tożsamości i fraud finansowy (SSN jako kluczowy identyfikator w USA),
  • medical identity theft (np. podszywanie się pod pacjenta, wyłudzanie świadczeń, fałszywe roszczenia ubezpieczeniowe),
  • ukierunkowany phishing i socjotechnikę (PHI podnosi wiarygodność narracji),
  • ryzyka dla organizacji: koszty obsługi incydentu, audytów, postępowań, potencjalne kary i pozwy zbiorowe (typowy follow-up w USA przy naruszeniach HIPAA-scale).

Rekomendacje operacyjne / co zrobić teraz

Poniżej „checklista” nastawiona na praktykę – spójna z podejściem CISA/StopRansomware dla sektora Healthcare & Public Health.

1) Szybkie działania (0–72h od wykrycia)

  • odseparuj segmenty sieci i konta uprzywilejowane, wymuś reset haseł dla kont o podwyższonych uprawnieniach,
  • sprawdź logi VPN/IdP pod kątem anomalii, geolokalizacji, „impossible travel”, nietypowych godzin,
  • uruchom threat hunting pod TTP Qilin: PsExec, nietypowe archiwa WinRAR, ślady Cyberduck, zmiany WDigest, masowe dostępy do udziałów.

2) Utwardzenie dostępu zdalnego

  • MFA wszędzie, szczególnie VPN i administracja,
  • blokada logowania z „high risk” geolokacji, polityki Conditional Access,
  • rotacja kluczy/API i sekretów (jeśli w grę wchodzą integracje).

3) Ochrona danych i ograniczanie blast radius

  • segmentacja i zasada najmniejszych uprawnień dla dostępów do PHI,
  • DLP i monitorowanie masowych odczytów/eksportów,
  • szyfrowanie danych „at rest” + kontrola kluczy.

4) Odporność na ransomware

  • kopie zapasowe 3-2-1 + testy odtwarzania (RTO/RPO),
  • EDR z twardymi politykami tam, gdzie to możliwe, oraz alerty na narzędzia lateral movement,
  • ćwiczenia tabletop dla scenariusza „data theft + extortion”.

5) Komunikacja i compliance

  • spójny proces zgłoszeń do regulatorów i komunikacji z pacjentami/partnerami (szczególnie przy roli business associate),
  • przygotowane szablony: Q&A dla call center, FAQ, rekomendacje ochrony tożsamości.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • W wielu incydentach ransomware w ochronie zdrowia obserwuje się „podwójne wymuszenie” (kradzież + groźba publikacji). Talos opisuje ten wzorzec jako typowy dla Qilin.
  • Charakterystyczne dla Qilin (wg Talos) jest nadużywanie legalnych narzędzi i usług (LOLBIN/legit tooling + chmura do eksfiltracji), co wymaga detekcji behawioralnej, a nie tylko sygnaturowej.

Podsumowanie / kluczowe wnioski

  • ApolloMD zgłosiło incydent obejmujący 626 540 osób – potwierdzone w rejestrze HHS OCR.
  • Okno dostępu (22–23 maja 2025) było krótkie, ale wystarczyło do pozyskania szerokiego spektrum danych, w tym SSN i PHI.
  • Powiązanie z Qilin wpisuje się w trend aktywnego RaaS i TTP obejmujących przejęte poświadczenia/VPN, rozpoznanie domeny, eksfiltrację do chmury i szyfrowanie udziałów sieciowych.
  • Największą dźwignią obrony pozostają: MFA na dostępie zdalnym, monitoring anomalii, segmentacja danych PHI, odporność backupów oraz procedury IR.

Źródła / bibliografia

  1. The Record (Recorded Future News) – opis incydentu ApolloMD i zakres danych. (The Record from Recorded Future)
  2. HHS OCR – HIPAA Breach Portal (wpis: ApolloMD Business Services, LLC; 626 540; 02/10/2026). (ocrportal.hhs.gov)
  3. Cisco Talos – „Uncovering Qilin attack methods…” (TTP, exfiltracja, skala). (Cisco Talos Blog)
  4. HIPAA Journal – dodatkowe szczegóły czasowe i kontekst notyfikacji. (The HIPAA Journal)
  5. CISA – zasoby StopRansomware dla sektora Healthcare & Public Health. (cisa.gov)

Ivanti łata luki w Endpoint Manager: obejście uwierzytelniania (CVE-2026-1603) i SQLi (CVE-2026-1602) naprawione w EPM 2024 SU5

Wprowadzenie do problemu / definicja luki

Ivanti wydało aktualizację dla Ivanti Endpoint Manager (EPM), która adresuje ponad tuzin podatności – w tym dwie istotne z perspektywy obrony: obejście uwierzytelniania prowadzące do ujawnienia danych uwierzytelniających oraz SQL injection umożliwiające odczyt danych z bazy. Poprawki zostały dostarczone w wydaniu EPM 2024 SU5.

Kluczowa wartość tej aktualizacji jest praktyczna: luki dotyczą komponentu UEM (Unified Endpoint Management), który bywa eksponowany w sieci wewnętrznej (a czasem – błędnie – także publicznie). To czyni je atrakcyjnym celem do kradzieży poświadczeń, rekonesansu i potencjalnego łańcuchowania exploitów w stronę przejęcia środowiska.


W skrócie

  • CVE-2026-1603 (High): obejście uwierzytelniania, zdalnie i bez logowania, prowadzące do wycieku określonych przechowywanych danych poświadczeń.
  • CVE-2026-1602 (Medium): SQL injection, zdalnie, ale wymaga uwierzytelnienia; umożliwia odczyt dowolnych danych z bazy.
  • Poprawki dostarczono w Ivanti EPM 2024 SU5.
  • Ivanti oraz MS-ISAC/CIS wskazują, że brak jest doniesień o aktywnym wykorzystaniu tych konkretnych CVE w chwili publikacji.
  • Kontekst: część naprawianych problemów była wcześniej publicznie opisana przez Trend Micro Zero Day Initiative (ZDI) jako „0day” (w sensie: opublikowane przed pełną dostępnością poprawek).

Kontekst / historia / powiązania

SecurityWeek opisuje, że Ivanti „domyka” pulę podatności, o których głośno zrobiło się jesienią 2025 r. – w tym zestaw problemów ujawnionych publicznie przez ZDI.
Z perspektywy procesu koordynacji ujawnień ciekawy jest przykład ZDI-25-935, gdzie ZDI publikuje oś czasu: zgłoszenie do producenta, komunikacja o terminach oraz finalnie publiczny advisory (październik 2025) i informacja o wydaniu poprawki (listopad 2025) jako „mitigation”.

W lutowym cyklu aktualizacji Ivanti podkreśla też standardową praktykę publikacji poprawek (drugi wtorek miesiąca) oraz deklaruje brak dowodów na wykorzystanie opisywanej luki „in the wild” w momencie publikacji wpisu.


Analiza techniczna / szczegóły luki

CVE-2026-1603 — obejście uwierzytelniania i wyciek poświadczeń

Opis NVD jest jednoznaczny: podatność pozwala zdalnemu, nieuwierzytelnionemu atakującemu „leak specific stored credential data” w wersjach przed EPM 2024 SU5.
W praktyce oznacza to scenariusze, w których endpoint/serwis EPM udostępnia alternatywną ścieżkę/kanał dostępu do zasobu, omijając kontrolę logowania (NVD mapuje to do CWE-288).

Najważniejsze pytanie obronne brzmi: jakiego typu poświadczenia są „stored” w danej instancji (np. konta serwisowe, integracje, zaszyte hasła do repozytoriów/agentów, itp.) i czy ich wyciek umożliwi szybkie rozszerzenie dostępu w domenie.

CVE-2026-1602 — SQL injection i odczyt danych z bazy

MS-ISAC/CIS wskazuje, że SQLi dotyczy wersji przed 2024 SU5 i pozwala zdalnemu uwierzytelnionemu atakującemu na odczyt dowolnych danych z bazy.
To typ podatności, który często służy jako:

  • źródło wycieku danych konfiguracyjnych,
  • sposób na pozyskanie hashy/sekretów przechowywanych w DB,
  • element łańcucha do dalszych technik (np. eskalacji uprawnień lub przygotowania RCE – zależnie od architektury aplikacji i możliwości DB/ORM).

ZDI-25-935 (przykład z października 2025): Directory Traversal → RCE

ZDI opisuje konkretny flaw jako directory traversal w metodzie OnSaveToDB, skutkujący remote code execution. Wskazuje też, że bez interakcji użytkownika jest to możliwe, jeśli atakujący ma już „administrative credentials to the application”, a w przeciwnym razie wymagany jest element interakcji.
Ten kontekst jest istotny, bo pokazuje typowy wzorzec ryzyka dla systemów klasy EPM: poświadczenia + podatność aplikacyjna = szybka droga do przejęcia serwera zarządzającego i floty endpointów.


Praktyczne konsekwencje / ryzyko

  1. Kradzież poświadczeń (CVE-2026-1603) może przełożyć się na:
    • przejęcie kont serwisowych / integracyjnych,
    • pivot do innych systemów,
    • trwałą obecność w środowisku (np. poprzez nadużycie mechanizmów dystrybucji/zarządzania).
  2. Odczyt danych przez SQLi (CVE-2026-1602):
    • ryzyko wycieku danych o urządzeniach, użytkownikach, politykach,
    • możliwość wydobycia sekretów/konfiguracji, co często otwiera drogę do kolejnych etapów ataku.
  3. Ryzyko łańcuchowania: nawet jeśli pojedynczy błąd ma ograniczony wpływ (np. „tylko odczyt”), realne kampanie często łączą luki i błędy konfiguracyjne.

Warto też odnotować, że w chwili publikacji Ivanti i CIS nie raportują aktywnej eksploatacji tych konkretnych CVE w naturze, ale to nie jest gwarancja bezpieczeństwa — raczej krótka „cisza”, w której atakujący dopiero adaptują PoC.


Rekomendacje operacyjne / co zrobić teraz

  1. Aktualizacja: jeśli używasz Ivanti EPM, priorytetem jest przejście na EPM 2024 SU5 (albo nowsze, jeśli dostępne).
  2. Weryfikacja ekspozycji:
    • sprawdź, czy interfejsy EPM nie są wystawione do Internetu,
    • ogranicz dostęp sieciowo (VPN, segmentacja, allowlisty, reverse proxy/WAF).
  3. Higiena sekretów:
    • po aktualizacji rozważ rotację poświadczeń, które mogły być przechowywane/obsługiwane przez EPM (zwłaszcza konta serwisowe i integracje),
    • oceń, czy EPM ma dostęp do „crown jewels” (AD, repozytoria, systemy dystrybucji).
  4. Detekcja i monitoring:
    • skoncentruj logowanie na żądaniach do usług webowych EPM oraz anomaliach w dostępie do bazy,
    • zbuduj proste reguły: nietypowe endpointy, skoki wolumenu zapytań, próby enumeracji.
  5. Procesowo: CIS rekomenduje natychmiastowe zastosowanie poprawek po testach oraz dojrzały proces zarządzania podatnościami (cykliczne skany, remediacja, zasada najmniejszych uprawnień).

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • CVE-2026-1603 vs typowe „auth bypass”: tu kluczowe jest, że wektor jest zdalny i bez uwierzytelnienia oraz dotyczy wycieku przechowywanych poświadczeń, co w systemach zarządzania endpointami ma zwykle wyższą wagę niż „zwykły” wyciek danych o urządzeniach.
  • SQLi (CVE-2026-1602) bywa traktowane jako „średnie”, ale w praktyce często jest katalizatorem do kompromitacji (kradzież sekretów/konfiguracji), szczególnie gdy aplikacja trzyma w DB wrażliwe dane operacyjne.
  • W tle jest też kategoria błędów jak directory traversal → RCE (np. ZDI-25-935), która pokazuje, że w tej klasie produktów zdarzają się podatności umożliwiające znacznie głębsze przejęcie.

Podsumowanie / kluczowe wnioski

  • Ivanti załatało w EPM krytyczne dla obrony wektory: auth bypass z wyciekiem poświadczeń (CVE-2026-1603) oraz SQL injection (CVE-2026-1602).
  • Priorytetem jest aktualizacja do EPM 2024 SU5, a następnie weryfikacja ekspozycji, rotacja sekretów i wzmocnienie monitoringu.
  • Nawet przy braku potwierdzonej eksploatacji „in the wild” na dziś, to klasa luk, która zwykle szybko trafia do arsenału atakujących, bo dotyka narzędzia mającego szerokie uprawnienia w środowisku.

Źródła / bibliografia

  1. SecurityWeek – „Ivanti Patches Endpoint Manager Vulnerabilities Disclosed in October 2025” (11 lutego 2026). (SecurityWeek)
  2. NVD (NIST) – wpis dla CVE-2026-1603 (publikacja: 10 lutego 2026). (NVD)
  3. Center for Internet Security (CIS), MS-ISAC Advisory 2026-013 – podsumowanie CVE-2026-1603 i CVE-2026-1602 (10 lutego 2026). (CIS)
  4. Ivanti Blog – „February 2026 Security Update” (ostatnia aktualizacja: 10 lutego 2026). (ivanti.com)
  5. Trend Micro Zero Day Initiative – advisory ZDI-25-935 (16 października 2025). (zerodayinitiative.com)

Patch Tuesday (luty 2026): Adobe łata 44 podatności w aplikacjach Creative Cloud – co to oznacza dla bezpieczeństwa

Wprowadzenie do problemu / definicja luki

Luki w aplikacjach kreatywnych (montaż wideo, obróbka grafiki, DTP czy zarządzanie zasobami) są szczególnie niebezpieczne, bo te programy regularnie przetwarzają pliki pochodzące z zewnątrz (projekty, paczki assetów, zdjęcia RAW/DNG, importy do timeline itp.). To typowy wektor ataku „malicious file”: użytkownik otwiera spreparowany plik, a podatność w parserze/komponencie aplikacji może doprowadzić do wykonania kodu (RCE) w kontekście użytkownika.

W lutym 2026 Adobe opublikowało pakiet poprawek obejmujący łącznie 44 podatności w kilku aplikacjach Creative Cloud i powiązanych komponentach.


W skrócie

  • Adobe wydało 9 nowych biuletynów bezpieczeństwa dla: Audition, After Effects, InDesign Desktop, Substance 3D Designer, Substance 3D Stager, Substance 3D Modeler, Bridge, Lightroom Classic i DNG SDK.
  • Ponad dwie tuziny luk ma rangę Critical (najczęściej kategorie prowadzące do RCE), choć – wg opisu – są oceniane „high” w oparciu o CVSS.
  • Adobe deklaruje brak informacji o aktywnym wykorzystaniu tych luk i nadaje im priorytet 3, co sugeruje niższe prawdopodobieństwo masowego wykorzystania „tu i teraz” (ale nie znosi konieczności aktualizacji).

Kontekst / historia / powiązania

Takie paczki aktualizacji wpisują się w stały rytm „Patch Tuesday”. W ekosystemie Adobe (Creative Cloud) powtarzalne są podatności pamięciowe w modułach obsługi formatów, importu/eksportu i wtyczek. Niezależnie od tego, czy luka jest „exploited in the wild”, w środowiskach firmowych ryzyko rośnie, bo:

  • pliki projektów krążą między działami i kontraktorami,
  • assety są pobierane z zewnętrznych źródeł,
  • stacje robocze kreatywne często mają szerokie uprawnienia i dostęp do repozytoriów.

Dodatkowo, ostrzeżenia organizacji typu MS-ISAC/CIS pokazują, że podatności w produktach Adobe cyklicznie oceniane są jako istotne dla organizacji (zwłaszcza gdy w grę wchodzi RCE w kontekście użytkownika).


Analiza techniczna / szczegóły luk

Z perspektywy technicznej dominują klasyczne błędy bezpieczeństwa pamięci (memory corruption), które w aplikacjach desktopowych często występują w ścieżkach przetwarzania złożonych formatów multimedialnych i graficznych.

Typowe kategorie błędów (przykłady z biuletynów Adobe – luty 2026)

  • Out-of-bounds Write (CWE-787) → często prowadzi do RCE (nadpisanie pamięci). Przykład: Adobe Bridge – krytyczne błędy z CVSS 7.8.
  • Heap-based Buffer Overflow (CWE-122) → również klasyczny „przepis” na RCE (zwłaszcza przy kontrolowanych danych wejściowych). Przykład: Adobe InDesign – CVE dla RCE (CVSS 7.8).
  • Out-of-bounds Read (CWE-125) → zwykle ujawnienie informacji (memory exposure), czasem element łańcucha exploitacji.
  • Use After Free (CWE-416) i Integer Overflow/Wraparound (CWE-190) → podatności często wykorzystywane do budowy stabilnych exploitów RCE, gdy da się kontrolować alokacje i przepływ programu. Przykład: After Effects zawiera m.in. UAF i integer overflow z oceną Critical (CVSS 7.8).

Co ważne: wektor ataku to zwykle „lokalny” plik + interakcja użytkownika

W biuletynach często pojawia się wektor CVSS z UI:R (wymagana interakcja użytkownika, np. otwarcie pliku). To nie jest uspokajające samo w sobie – w praktyce ataki na zespoły kreatywne bardzo często polegają właśnie na dostarczeniu „projektu do podglądu” albo „packa assetów”.


Praktyczne konsekwencje / ryzyko

Najbardziej realistyczne scenariusze dla organizacji i twórców:

  1. Przejęcie stacji roboczej (RCE) po otwarciu spreparowanego pliku (np. asset, projekt, multimedia, RAW/DNG), a dalej ruch boczny w sieci.
  2. Kradzież danych/sekretów projektowych (memory exposure + kradzież poświadczeń w kolejnych krokach).
  3. Przestój produkcji (DoS aplikacji, crash przy imporcie – ryzyko operacyjne, SLA i terminy).

Adobe podkreśla brak dowodów na aktywne wykorzystanie i nadaje biuletynom priorytet 3, ale to głównie sygnał o bieżącej telemetrii, a nie gwarancja bezpieczeństwa.


Rekomendacje operacyjne / co zrobić teraz

Dla użytkowników i zespołów kreatywnych (quick wins):

  • Zaktualizuj aplikacje przez Creative Cloud Desktop (lub menu aktualizacji w danej aplikacji) do najnowszych wersji. Adobe wprost to rekomenduje w biuletynach.
  • Traktuj pliki projektowe i assety z zewnątrz jak załączniki phishingowe: sandbox / VM / konto o niższych uprawnieniach do wstępnego otwierania.
  • Ogranicz uprawnienia: praca bez lokalnego admina zmniejsza skutki RCE (zasada least privilege).

Dla IT/SOC (środowiska zarządzane):

  • Włącz szybkie wdrażanie aktualizacji przez mechanizmy administracyjne Adobe (Admin Console/packaging) – Adobe wskazuje te ścieżki w biuletynach.
  • Ustal regułę: stacje kreatywne = priorytet w patchowaniu, bo to częsty cel ataków przez pliki.
  • Monitoruj telemetrię EDR pod kątem: procesów Adobe uruchamiających nietypowe potomne procesy, anomalnych DLL load, nietypowych zapisów do katalogów startowych.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • W przeciwieństwie do luk „internet-facing” (np. serwery aplikacyjne), tutaj przeważa model client-side exploitation: atakujący „poluje” na użytkownika i jego workflow.
  • Priorytet 3 i brak „exploited in the wild” sugerują mniejszą presję niż przy krytycznych 0-dayach, ale w praktyce – jeśli Twoja organizacja intensywnie wymienia pliki z zewnątrz – ryzyko ekspozycji może być porównywalne.

Podsumowanie / kluczowe wnioski

  • Luty 2026 przyniósł 44 poprawione podatności w narzędziach Creative Cloud i komponentach (9 biuletynów).
  • Najgroźniejsze są luki typu memory corruption (OOB write, overflow, UAF), które mogą prowadzić do RCE po otwarciu pliku.
  • Nawet jeśli nie ma dowodów na aktywne ataki, najlepszą praktyką jest szybka aktualizacja i higiena pracy z plikami zewnętrznymi.

Źródła / bibliografia

  1. SecurityWeek – „Patch Tuesday: Adobe Fixes 44 Vulnerabilities in Creative Apps” (10 lutego 2026). (SecurityWeek)
  2. Adobe – „Security Bulletins and Advisories” (zestawienie biuletynów, 10 lutego 2026). (Adobe Help Centre)
  3. Adobe – APSB26-21: Adobe Bridge (szczegóły CVE i wektory). (Adobe Help Centre)
  4. Adobe – APSB26-17: Adobe InDesign Desktop (szczegóły CVE i wektory). (Adobe Help Centre)
  5. CIS (MS-ISAC) – Advisory 2026-005 (kontekst ryzyka dla podatności Adobe, brak exploitów „in the wild” w czasie publikacji). (CIS)

Korea Północna używa nowych rodzin malware na macOS w atakach na sektor krypto – ClickFix, deepfake i 7 narzędzi w jednym łańcuchu

Wprowadzenie do problemu / definicja luki

Opisywana kampania to nie „klasyczna luka” w sensie CVE, tylko połączenie socjotechniki i wieloetapowego łańcucha infekcji. Napastnicy – wiązani z północnokoreańskim zapleczem – wykorzystują technikę ClickFix (nakłanianie ofiary do wykonania komend „naprawczych” w systemie), a dodatkowo mają sięgać po AI-generowane materiały wideo (deepfake), by uwiarygodnić spotkanie i skłonić pracownika z branży kryptowalut do uruchomienia poleceń w terminalu.

To ważny trend: skuteczność ataku rośnie nie dzięki 0-day na macOS, lecz dzięki temu, że to użytkownik uruchamia inicjator infekcji, często w kontekście zawodowym (Web3/fintech), gdzie presja czasu i „spotkania z partnerem” są normalne.


W skrócie

  • Google (Mandiant) opisał incydent przypisany UNC1069 (aktywny co najmniej od 2018 r.), wymierzony w podmiot z sektora krypto/DeFi.
  • Wejście: kontakt na Telegramie z przejętego konta, link Calendly, a potem fałszywa strona spotkania (podszycie pod Zoom) i scenariusz „problemów z audio”.
  • Ofiara dostaje zestaw poleceń do wklejenia; wśród nich jest komenda pobierająca i uruchamiająca payload (dla macOS oraz osobno dla Windows).
  • Na macOS w jednej operacji zidentyfikowano 7 rodzin malware, w tym nowe narzędzia do eksfiltracji danych (m.in. SILENCELIFT, DEEPBREATH, CHROMEPUSH).

Kontekst / historia / powiązania

DPRK od lat monetyzuje operacje cybernetyczne w ekosystemie kryptowalut (giełdy, dostawcy portfeli, firmy infrastrukturalne, zespoły developerskie). W praktyce widzimy dwa równoległe wątki:

  1. Precyzyjne kampanie „na ludzi” (inżynierowie, finanse, zarząd) oparte o zaufanie i rozmowę 1:1. Ten model mocno przypomina wcześniejsze kampanie przypisywane BlueNoroff, gdzie atak zaczynał się od rozmów, materiałów „biznesowych” i prowadził do uruchomienia skryptów/payloadów na macOS.
  2. Ewolucję narzędzi: rośnie komponent AI (treści, grafiki, wideo) i dopracowanie „scenariusza spotkania”, a nie tylko samego malware. Mandiant wskazuje, że UNC1069 używa narzędzi AI w rozpoznaniu i przygotowaniu elementów operacji, a Kaspersky opisywał podobną linię rozwoju u aktorów powiązanych z BlueNoroff.

Analiza techniczna / szczegóły luki

1) Łańcuch infekcji: ClickFix + fałszywe spotkanie

Mechanika ClickFix jest prosta: ofiara ma wrażenie, że wykonuje kroki diagnostyczne (np. dotyczące dźwięku), a wkleja polecenie, które pobiera i uruchamia złośliwy kod. W opisywanym incydencie komendy zawierały m.in. wywołanie curl ... | zsh dla macOS (pobranie skryptu i uruchomienie w powłoce) oraz alternatywny zestaw dla Windows.

2) Siedem rodzin malware na macOS – role i funkcje

Z perspektywy obrony kluczowe jest to, że to nie jeden trojan, tylko zestaw wyspecjalizowanych komponentów:

  • WAVESHAPER – backdoor (C++) działający w tle, zbiera informacje o hoście, komunikuje się HTTP/HTTPS i pobiera kolejne etapy.
  • HYPERCALL – downloader (Go) z RC4-szyfrowaną konfiguracją; łączność po WebSockets na 443; pobiera biblioteki i ładuje je w pamięci (reflective loading).
  • HIDDENCALL – backdoor (Go) wstrzykiwany przez HYPERCALL, daje operatorowi „hands-on keyboard” (komendy, pliki).
  • SILENCELIFT – minimalistyczny backdoor (C/C++), beaconing do twardo wpisanego C2; w pewnych warunkach ma wpływać na komunikację Telegram (wymagane uprawnienia).
  • DEEPBREATH – data miner (Swift): jeden z najciekawszych elementów, bo ma obchodzić TCC poprzez modyfikację bazy TCC i dzięki temu kraść m.in. dane z Keychain, przeglądarek (Chrome/Brave/Edge), Telegrama i Apple Notes.
  • SUGARLOADER – downloader (C++), użyty do dostarczania kolejnych etapów; w badanym przypadku utrwalany przez ręcznie utworzony launch daemon.
  • CHROMEPUSH – data miner (C++): instaluje się jako Chromium Native Messaging Host, podszywając się pod rozszerzenie typu „Google Docs Offline”, i potrafi zbierać dane przeglądarkowe (w tym cookies), a także obserwować wpisy (keystrokes) i opcjonalnie wykonywać zrzuty ekranu.

3) Dlaczego to trudniejsze do wykrycia?

Mandiant zwraca uwagę na wykorzystanie artefaktów XProtect/XBS (w tym XPdb) do odtworzenia sekwencji zdarzeń nawet wtedy, gdy próbki zostały skasowane, a na hoście nie było EDR. To sygnał dla SOC/DFIR: na macOS ślady potrafią przetrwać w systemowych bazach, a nie tylko w klasycznych logach.


Praktyczne konsekwencje / ryzyko

  1. Ryzyko kradzieży kryptowalut i przejęć kont rośnie, bo malware celuje w dane sesyjne (cookies), hasła, rozszerzenia, a także komunikatory (Telegram) – czyli dokładnie to, co bywa używane do autoryzacji w ekosystemie krypto.
  2. Kompromitacja tożsamości (dane z przeglądarki, notatek, komunikatorów) umożliwia kolejne ataki socjotechniczne „z twojego konta” na współpracowników i partnerów – spirala zaufania działa na korzyść napastnika.
  3. macOS nie jest „bezpieczną przystanią” w środowiskach Web3/fintech – atakujący inwestują w natywne techniki (AppleScript, launch daemony, obejścia TCC), bo to się zwraca.

Rekomendacje operacyjne / co zrobić teraz

Dla zespołów bezpieczeństwa (SOC/IR)

  • Polityka „no copy-paste commands”: w procesach biznesowych (sprzedaż/partnerstwa/rekrutacje) wprost zakazać uruchamiania komend otrzymanych w czacie/spotkaniu. ClickFix działa, bo normalizuje „wklej to do terminala”.
  • Telemetria na macOS: zbieraj zdarzenia dot. tworzenia/edycji:
    • /Library/LaunchDaemons/*.plist (np. podejrzane nazwy w stylu systemowych updaterów),
    • nietypowych plików binarnych w katalogach systemowych/użytkownika,
    • modyfikacji baz TCC (szczególnie, jeśli proces nie jest podpisanym komponentem Apple).
  • Hunting pod WebSockets + RC4 config + „native messaging host” w środowiskach Chrome/Brave/Edge na macOS (mechanika CHROMEPUSH).
  • Edukacja na deepfake w spotkaniach: jeśli „CEO/partner” jest na wideo, ale prosi o nietypowe działania administracyjne – to czerwona flaga.

Dla firm krypto/Web3/fintech (profil ryzyka)

  • Wprowadź weryfikację kanału: spotkania tylko przez ustalone domeny/SSO, a linki Calendly/Zoom weryfikowane niezależnym kanałem (np. firmowy mail + podpisane zaproszenie).
  • Oddziel środowiska: urządzenie do podpisów/operacji finansowych nie powinno służyć do „bizdev calli”, testów i codziennego przeglądania.
  • MFA odporne na kradzież cookies: tam, gdzie możliwe, preferuj mechanizmy ograniczające przejęcie sesji (device binding/conditional access).

Różnice / porównania z innymi przypadkami

  • W kampaniach macOS przeciw sektorowi krypto widywaliśmy wcześniej zestawy narzędzi nastawione na kradzież danych i portfeli (np. opisy analiz, gdzie macOS-owe warianty wykradają dane przeglądarkowe, hasła i artefakty walletów).
  • Nowość w opisywanym incydencie to skala i „zestawowość”: siedem rodzin malware na jednym hoście oraz wyraźne spięcie socjotechniki (Telegram + deepfake + ClickFix) z agresywnym harvestingiem (TCC/Keychain/Telegram/Notes + rozszerzenia przeglądarkowe).
  • U BlueNoroff/Huntress widać podobną filozofię ataku: bardzo celowane działania na macOS, AppleScript, kradzież materiałów wrażliwych i komponenty wspierające kradzież krypto.

Podsumowanie / kluczowe wnioski

  • To kampania, w której człowiek jest „wektorem wykonania”: ClickFix omija część klasycznych barier, bo użytkownik sam uruchamia inicjator infekcji.
  • UNC1069 wdraża rozbudowany arsenał na macOS: od backdoorów i loaderów po wyspecjalizowane „minery” danych (w tym mechanizmy naruszające TCC oraz podszywanie się pod rozszerzenia Chrome/Brave).
  • Dla organizacji z obszaru krypto/Web3 priorytetem jest dziś nie tylko „patching”, ale kontrola procesu komunikacji i spotkań, twarde zasady dot. uruchamiania poleceń oraz widoczność (telemetria) na macOS.

Źródła / bibliografia

  1. BleepingComputer – opis kampanii i listy rodzin malware (10 lutego 2026). (BleepingComputer)
  2. Google Cloud Blog (Mandiant) – pełna analiza UNC1069, ClickFix, deepfake, łańcuch i funkcje narzędzi (9 lutego 2026). (Google Cloud)
  3. Huntress – analiza włamania BlueNoroff w Web3 na macOS (czerwiec 2025). (Huntress)
  4. Kaspersky – informacje o kampaniach BlueNoroff i użyciu AI-driven narzędzi (październik 2025). (kaspersky.com)
  5. Palo Alto Networks Unit 42 – kontekst innych rodzin malware na macOS celujących w sektor krypto (luty 2025). (Unit 42)

ICS Patch Tuesday (luty 2026): Siemens, Schneider Electric, AVEVA i Phoenix Contact łatają luki w OT/ICS

Wprowadzenie do problemu / definicja luki

„ICS Patch Tuesday” to praktyka cyklicznego publikowania biuletynów bezpieczeństwa dla systemów przemysłowych (OT/ICS) — sterowników, stacji inżynierskich, HMI/SCADA, narzędzi do zarządzania siecią przemysłową czy komponentów telemetrycznych. W lutym 2026 r. zestaw nowych komunikatów opublikowały m.in. Siemens, Schneider Electric, AVEVA i Phoenix Contact. Wspólny mianownik: podatności mogą prowadzić do DoS, nieautoryzowanego dostępu, eskalacji uprawnień i w części przypadków nawet wykonania kodu — a więc scenariuszy bezpośrednio wpływających na ciągłość procesów przemysłowych.


W skrócie

  • Siemens: 8 nowych advisory dla m.in. Desigo CC, Sentron Powermanager, Simcenter (Femap/Nastran), NX, Sinec NMS, Solid Edge, Polarion; dodatkowo osobny biuletyn o braku mechanizmów hardeningu (ASLR/DEP/CFG itd.) w legacy kliencie SIPORT Desktop.
  • Schneider Electric: 2 kluczowe komunikaty z 10.02.2026:
    • EcoStruxure Building Operation Workstation/WebStation – m.in. XXE i potencjalne wektory prowadzące do DoS/ujawnienia informacji/wykonania kodu (CVE-2026-1226, CVE-2026-1227).
    • SCADAPack / RemoteConnect – błąd „improper check…” (CVE-2026-0667), oceniony jako krytyczny w ujęciu komunikatu SecurityWeek (DoS lub code execution).
  • AVEVA:
    • PI Data Archive – DoS przez „uncaught exception” (CVE-2025-44019).
    • PI to CONNECT Agent – wyciek wrażliwych danych do logów (proxy URL/credentials) przy określonych uprawnieniach (CVE-2026-1495).
  • Phoenix Contact: problem w OpenSSL (TLS 1.3) powodujący nieograniczony wzrost cache sesji i ryzyko resetu urządzeń przez wyczerpanie pamięci — dotyczy m.in. FL MGUARD 1102/1105 < 1.8.0 (CVE-2024-2511).

Kontekst / historia / powiązania

W OT realne ryzyko rzadko wynika wyłącznie z „jednej podatności”. Częściej to suma: starych komponentów, długich cykli patchowania, ekspozycji interfejsów (web/HMI), zaufania do segmentów sieciowych oraz zależności od bibliotek osób trzecich (np. OpenSSL). Przykładami są:

  • legacy aplikacje (VB6, brak nowoczesnych mitigacji) — Siemens wprost opisuje, że SIPORT Desktop nie implementuje ASLR/DEP/CFG/itp., przez co rośnie ryzyko nadużyć po uzyskaniu dostępu lokalnego.
  • podatności w bibliotekach kryptograficznych — w urządzeniach brzegowych i firewallach przemysłowych DoS na TLS potrafi przełożyć się na utratę łączności z obiektami.

Analiza techniczna / szczegóły luki

1) Siemens: „klasyczne” podatności + twarde ostrzeżenie o hardeningu SIPORT Desktop

SecurityWeek raportuje, że scenariusze obejmują m.in. nieautoryzowany dostęp, XSS, DoS, RCE oraz eskalację uprawnień w różnych produktach.
Najciekawszy (operacyjnie) jest jednak osobny biuletyn SSB-491780: to nie „CVE i patch”, tylko informacja o braku zabezpieczeń binariów (ASLR/DEP/Authenticode/SafeSEH/CFG). Siemens wskazuje, że problem ma charakter lokalny (post-exploitation/insider), a długoterminowo strategią jest migracja do web client, a nie „utwardzanie” thick clienta.

2) Schneider Electric: EBO Workstation/WebStation oraz SCADAPack/RemoteConnect

Schneider w portalu notyfikacji wskazuje dla EBO m.in. XXE (CWE-611) i generowanie kodu (CWE-94), przypisując CVE-2026-1226 i CVE-2026-1227 oraz konkretne zakresy wersji wymagające aktualizacji.
Druga pozycja z 10.02.2026 dotyczy SCADAPack 47x/47xi/57x oraz RemoteConnect i jest powiązana z CVE-2026-0667.

3) AVEVA: PI Data Archive (DoS) + PI to CONNECT Agent (wrażliwe dane w logach)

  • CVE-2025-44019: NVD i biuletyn AVEVA opisują błąd „uncaught exception”, który może umożliwić zatrzymanie wybranych subsystemów PI Data Archive i DoS (z możliwością utraty części danych z cache/snapshots w zależności od timingu awarii).
  • CVE-2026-1495: zgodnie z opisem (m.in. Tenable), przy uprawnieniach Event Log Reader możliwy jest odczyt szczegółów proxy (w tym potencjalnie poświadczeń) z logów PI to CONNECT, co stwarza ryzyko nieautoryzowanego dostępu do infrastruktury pośredniczącej.

4) Phoenix Contact: OpenSSL/TLS 1.3 i DoS przez cache sesji

CERT@VDE opisuje podatność OpenSSL w implementacji TLS 1.3, gdzie cache sesji może rosnąć bez ograniczeń, a atakujący zdalnie może doprowadzić do wyczerpania pamięci i rebootu urządzenia poprzez zestawianie wielu połączeń TLS do web interfejsu. Dotyczy m.in. FL MGUARD 1102/1105 z firmware < 1.8.0 (CVE-2024-2511).


Praktyczne konsekwencje / ryzyko

W środowiskach produkcyjnych skutki bywają bardziej „fizyczne” niż w IT:

  • DoS w PI Data Archive lub na urządzeniach brzegowych (FL MGUARD/SCADAPack) może skutkować utratą telemetrii, alarmów, danych procesowych, a w skrajnych przypadkach zatrzymaniem procesu lub przejściem w tryby awaryjne.
  • XXE / komponenty webowe (EBO WebStation/Workstation) zwiększają ryzyko naruszeń poufności i „pivotu” do innych segmentów (szczególnie, gdy BMS/OT jest słabo odseparowane).
  • Brak hardeningu legacy klienta (SIPORT Desktop) oznacza, że po wejściu na stację operatorską/engineering workstation przeciwnik może łatwiej utrzymywać się w systemie i nadużywać zaufanego kontekstu aplikacji.
  • Wrażliwe dane w logach (PI to CONNECT) to realny „credential exposure” w praktyce — często logi trafiają do centralnych kolektorów, gdzie dostęp ma szersza grupa.

Rekomendacje operacyjne / co zrobić teraz

  1. Triaging i priorytetyzacja (24–72h)
  • Najpierw systemy „na styku” (zdalny dostęp, bramy, web management): SCADAPack/RemoteConnect, FL MGUARD, WebStation/Workstation.
  • Osobno potraktuj systemy danych procesowych (PI Data Archive) — DoS w historianie często ma najwyższy koszt operacyjny.
  1. Ogranicz ekspozycję zanim spatchujesz
  • Phoenix Contact wprost rekomenduje maksymalne ograniczenie dostępu sieciowego do web interfejsu (ACL/segmentacja).
  • Dla SIPORT Desktop: segmentacja, reguły firewall na hostach, uruchamianie na kontach bez uprawnień admina, oraz kontrola integralności/EDR — to dokładnie ten typ mitigacji, który wskazuje Siemens.
  1. Higiena logów i poświadczeń (PI to CONNECT)
  • Zweryfikuj, kto ma dostęp do logów (lokalnie i w SIEM/centralnym logowaniu).
  • Rotuj poświadczenia proxy, jeśli istniała możliwość ekspozycji; traktuj to jak potencjalny incydent „secrets leakage”.
  1. Walidacja po wdrożeniu poprawek
  • Sprawdź, czy po aktualizacjach nie zmieniły się wymagania dot. certyfikatów/TLS, integracji (OT potrafi „paść” nie od ataku, tylko od zmiany wersji komponentu).
  • Zrób szybki test: zestawianie połączeń, failover, restart usług PI i weryfikacja buforowania danych.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • „Patch i CVE” vs „architektura/legacy debt”: Siemens SSB-491780 jest dobrym przykładem komunikatu, gdzie nie ma prostego „załataj i zapomnij” — ryzyko wynika z ograniczeń technologii (VB6) i decyzji o migracji, więc trzeba podejść do tego jak do ryzyka rezydualnego w modelu zagrożeń.
  • DoS w OT ma inny ciężar: podatność OpenSSL/TLS cache (Phoenix Contact) i DoS w PI Data Archive pokazują, że nawet bez kradzieży danych atak może „wygrać” przez przerwanie dostępności.

Podsumowanie / kluczowe wnioski

Lutowy ICS Patch Tuesday (11 lutego 2026) domyka kilka istotnych klas ryzyk: webowe wektory w narzędziach operatorskich, DoS w krytycznych komponentach telemetrii/historian, nadużycia wynikające z długu technologicznego oraz problemy w zależnościach (OpenSSL). Najbardziej praktyczne podejście: szybko ograniczyć ekspozycję (segmentacja/ACL), spatchować komponenty brzegowe i webowe w pierwszej kolejności, a następnie dopiąć porządek w logach i poświadczeniach (PI to CONNECT).


Źródła / bibliografia

  1. SecurityWeek – ICS Patch Tuesday: Vulnerabilities Addressed by Siemens, Schneider, Aveva, Phoenix Contact (11.02.2026). (SecurityWeek)
  2. Siemens ProductCERT – SSB-491780: Missing anti-tamper protection in SIPORT Desktop Client Application (10.02.2026). (cert-portal.siemens.com)
  3. Schneider Electric – Security Notifications (pozycje z 10.02.2026: SEVD-2026-041-01 / SEVD-2026-041-02). (Schneider Electric)
  4. AVEVA – Security Bulletin AVEVA-2025-001: PI Data Archive – Denial of Service vulnerabilities + NVD CVE-2025-44019. (aveva.com)
  5. CERT@VDE – Phoenix Contact: Unbounded growth of OpenSSL session cache in multiple FL MGUARD devices (CVE-2024-2511). (certvde.com)
  6. Tenable – opis CVE-2026-1495 (PI to CONNECT Agent, wrażliwe dane w logach). (Tenable®)