Archiwa: Security News - Strona 310 z 343 - Security Bez Tabu

Policja rozbija infrastrukturę Rhadamanthys, VenomRAT i botnetu Elysium (Operation Endgame)

Wprowadzenie do problemu / definicja luki

W dniach 10–14 listopada 2025 r. międzynarodowe służby ścigania przeprowadziły kolejną fazę Operation Endgame, wymierzoną w trzy istotne elementy ekosystemu cyberprzestępczego: Rhadamanthys (info-stealer), VenomRAT (RAT) oraz Elysium (botnet/infrastruktura C2). W wyniku działań przejęto 20 domen, zakłócono lub wyłączono 1 025 serwerów C2, przeszukano 11 lokalizacji oraz aresztowano kluczowego podejrzanego w Grecji powiązanego z VenomRAT. Organy ścigania podkreślają skalę szkód: setki tysięcy zainfekowanych komputerów i kilka milionów skradzionych poświadczeń, w tym dostęp do >100 000 portfeli kryptowalutowych ofiar.

W skrócie

  • Co się wydarzyło: skoordynowany takedown infrastruktury trzech rodzin malware (C2/domeny/serwery, przeszukania, areszt).
  • Kluczowe liczby: 1 025 serwerów, 20 domen, 11 przeszukań; jedna osoba zatrzymana (Grecja, 3 listopada 2025 r.).
  • Kogo to dotyczy: ofiary info-stealera Rhadamanthys, zdalnych przejęć przez VenomRAT i urządzeń wpiętych do botnetu Elysium; przedsiębiorstwa z USA/DE/UK/NL miały największą koncentrację C2 dla Rhadamanthys wg Black Lotus Labs.
  • Dlaczego to ważne: ogranicza zdolność przestępców do monetyzacji danych uwierzytelniających i utrudnia kampanie ransomware (Endgame celuje w łańcuch dostaw cyberprzestępczości).

Kontekst / historia / powiązania

Operation Endgame to seria skoordynowanych akcji (2024–2025) ukierunkowanych na loader’y, botnety i zaplecze C2 dla gangów ransomware. Wcześniejsze etapy obejmowały m.in. zakłócenie IcedID, Bumblebee, Pikabot, TrickBot, SystemBC i innych, a łączne przejęcia środków sięgają dziesiątek milionów euro. Najnowsza tura („Endgame 3.0”) rozszerza presję na stealery i RAT-y, czyli narzędzia do inicjalnego dostępu i kradzieży tożsamości.

Analiza techniczna / szczegóły luki

Rhadamanthys (info-stealer, MaaS)

  • Funkcje: kradzież haseł/cookies/tokenów, danych przeglądarek i portfeli krypto; panele webowe (MaaS) oraz rozległa sieć C2.
  • Skala: wg Lumen Black Lotus Labs średnio ~300 aktywnych serwerów C2 dziennie (szczyt 535 w X.2025); >60% C2 było niewidocznych w VirusTotal, co tłumaczyło dużą liczbę ofiar. W październiku 2025 r. wykrywano średnio >4 000 unikalnych IP ofiar dziennie.
  • Obserwacje powiązane z takedownem: utrata dostępu do paneli przez klientów MaaS; baner przejęcia na serwisach Rhadamanthys.

VenomRAT (Remote Access Trojan)

  • Funkcje: keylogging, zdalne sterowanie, kradzież kluczy API i danych portfeli, możliwość nadużywania kamery/mikrofonu; sprzedawany w modelu subskrypcyjnym.
  • Egzekucja prawa: areszt głównego podejrzanego w Atenach 3 listopada 2025 r. – z zabezpieczeniem kodu źródłowego, materiałów promocyjnych i portfeli krypto; śledztwo prowadzone m.in. przez Francję i USA.

Elysium (botnet/infrastruktura)

  • Rola: infrastruktura pośrednicząca w C2 i dystrybucji ładunków, ułatwiająca pivoting i ukrywanie prawdziwych paneli.
  • Efekt operacji: odcięcie węzłów C2 i domen wykorzystywanych do zarządzania zainfekowanymi hostami.

Skala szkód i dowody

  • Setki tysięcy zainfekowanych urządzeń, miliony poświadczeń; dostęp do >100 000 portfeli krypto ofiar (jeszcze nieopróżnionych). Dane o ofiarach trafiają do serwisów powiadamiających (NL CheckYourHack / Have I Been Pwned).

Praktyczne konsekwencje / ryzyko

  • Krótko- i średnioterminowe: spadek skuteczności bieżących kampanii opartych na tych narzędziach; utrudniona odsprzedaż świeżych dumpów credentiali; chwilowa redukcja spam/runów loaderów.
  • Długoterminowe: rekonfiguracja ekosystemu – migracja aktorów do innych MaaS/RAT, odtwarzanie C2 w nowych AS/hostingach, rebranding malware. Historia pokazuje, że po takedownach następuje odbudowa w 2–8 tygodni, ale z kosztami dla przestępców (skasowane panele, utrata bazy klientów, utrata reputacji). (Wniosek na podstawie trendów opisanych w raportach Endgame z 2024–2025).
  • Ryzyko wtórne: dane ofiar pozostają w obiegu (combo-listy, logi), więc account takeover i fraudy są nadal możliwe – konieczne są rotacje haseł i monitorowanie sesji.

Rekomendacje operacyjne / co zrobić teraz

1) Weryfikacja ekspozycji i kont ofiar

  • Sprawdź, czy adresy e-mail/urządzenia użytkowników figurowały w dumpach Endgame:
    • NL CheckYourHack (zestaw „November 2025 – Endgame (Rhadamanthys)”).
    • Have I Been Pwned (jeśli partnerstwo obejmuje dane z tej fazy).

2) Hunting sieciowy – artefakty C2/infostealer

Poniżej przykładowe, bezpieczne zapytania do SIEM (dostosuj do swojego telemetry):

Sigma (proxy/DNS) – podejrzane panele Rhadamanthys/Elysium

title: Suspicious Panel Access Potentially Related to Info-Stealer C2
logsource: { category: proxy }
detection:
  selection:
    cs-method|endswith: '/gate'  # często używane ścieżki paneli
    cs-host|re: '(?i)(admin|panel|login)[\.-].*'
  condition: selection
falsepositives: high
level: medium

Zeek – anomalia JA3/JA3S (RAT/Stealer)

# przykładowe pivoty na niestandardowe zestawy szyfrów
cat ssl.log | zeek-cut id.resp_p ja3 | awk '{count[$2]++} END {for (j in count) if (count[j]>50) print j, count[j]}' | sort -nr

Suricata – heurystyka POST do świeżo zarejestrowanych domen

alert http any any -> $EXTERNAL_NET any (msg:"Heuristic exfil via recent domain"; http.method; content:"POST"; nocase; pcre:"/Host:\s([a-z0-9-]+\.)+[a-z]{2,}$/Hi"; threshold: type both, track by_dst, count 50, seconds 60; classtype:policy; sid:4000011; rev:1;)

3) Endpoint & przeglądarki – detekcja i czyszczenie

  • Windows (PowerShell): sprawdź typowe lokalizacje persistencji (Run Keys, Startup, Scheduled Tasks) oraz nietypowe rozszerzenia w %AppData%:
# Autoruns - klucze Run
Get-ItemProperty 'HKCU:\Software\Microsoft\Windows\CurrentVersion\Run','HKLM:\...\Run' | Format-List
# Zaplanowane zadania z nieznanych ścieżek
Get-ScheduledTask | ? {$_.TaskPath -notmatch '\\Microsoft\\'} | Select TaskName, TaskPath
# Nietypowe pliki w AppData
Get-ChildItem "$env:APPDATA" -Recurse -ErrorAction SilentlyContinue | ? {$_.Extension -in ".tmp",".dat",".log",".scr",".cmd",".vbs",".js"}
  • Przeglądarki: wymuś unieważnienie tokenów (SSO/OAuth), wylogowanie sesji i rotację haseł menedżerów przeglądarek.

4) IAM & konta uprzywilejowane

  • Reset haseł (wymuś aktualizację po następnym logowaniu), MFA-reset dla użytkowników z podejrzaną telemetrią logowania.
  • Blokuj logowanie „impossible travel”, włącz step-up MFA przy ryzyku średnim/wysokim (Conditional Access).

5) Hardening i prewencja

  • Attachment Sandboxing i link rewriting w secure email gateway (stealery często startują od phishu).
  • AppLocker/WDAC – blokowanie uruchomień z %AppData%, %Temp%, %ProgramData%.
  • EDR: reguły na mass credential access (LSASS handle open, DPAPI blob access, enumeracja profili przeglądarek).

6) Komunikacja z użytkownikami

  • Wyślij jasny komunikat do pracowników: możliwa ekspozycja haseł i cookies; opisz proces rotacji i weryfikacji urządzeń.

Różnice / porównania z innymi przypadkami

  • Qakbot (2023) i TrickBot/Emotet (wcześniej) – silny efekt chwilowy, ale nastąpiła reassembly innej infrastruktury. Endgame od 2024 r. uderza systemowo w łańcuch dostaw (loadery, serwery, panele, domeny) zamiast pojedynczej rodziny – to zwiększa koszt odbudowy.
  • W bieżącej turze nowością jest połączenie takedownu z publiczną weryfikacją ofiar (CheckYourHack/HIBP) i aresztem developera RAT, co utrudnia utrzymanie produktu MaaS.

Podsumowanie / kluczowe wnioski

  • Endgame 3.0 to znaczący cios w kradzież tożsamości i zdalne przejęcia (Rhadamanthys/VenomRAT) oraz w zaplecze C2 (Elysium).
  • Efekty dla obrońców są realne, ale tymczasowe, jeśli nie nastąpi rotacja poświadczeń, unieważnienie sesji i wzmacnianie kontroli dostępu.
  • Wykorzystaj okno czasowe po takedownie, by wyczyścić środowisko i podnieść próg wejścia dla kolejnych kampanii.

Źródła / bibliografia

  1. BleepingComputer – przegląd akcji (1 025 serwerów, 20 domen, areszt 3 XI 2025) i kontekst Rhadamanthys. (BleepingComputer)
  2. Europol – oficjalny komunikat: „End of the game for cybercrime infrastructure” (liczby, zakres, areszt). (Europol)
  3. Eurojust – szczegóły prawne/operacyjne, liczby i informacja o portfelach krypto. (Eurojust)
  4. SecurityWeek – podsumowanie „Operation Endgame 3.0”, tło przeszukań i techniczne skutki. (SecurityWeek)
  5. Reuters – informacja o areszcie w Grecji i szerszym kontekście Endgame (maj 2025 oraz nowa tura). (Reuters)

Firefox 145 i Chrome 142 łatają luki o wysokiej wadze — co dokładnie naprawiono i jak szybko się zabezpieczyć

Wprowadzenie do problemu / definicja luki

11–12 listopada 2025 r. Mozilla i Google opublikowały stabilne aktualizacje przeglądarek Firefox 145 oraz Chrome 142, które usuwają istotne podatności bezpieczeństwa.

  • Chrome 142.0.7444.162/.163 (Windows), .162 (macOS/Linux) naprawia błąd w silniku V8 sklasyfikowany jako „high” (CVE-2025-13042).
  • Firefox 145 łata 16 podatności, w tym 9 o wysokiej wadze, głównie w obszarach Graphics/WebGPU, WebAssembly i JS JIT; część błędów to problemy z warunkami brzegowymi i wyścigiem, a także zbiorcze błędy bezpieczeństwa pamięci (CVE-2025-13021…13027).

Dodatkowo Firefox 145 wprowadza rozszerzone mechanizmy anty-fingerprinting, które znacząco utrudniają śledzenie użytkowników.

W skrócie

  • Chrome 142: jedna poprawka bezpieczeństwa „high” w V8 (CVE-2025-13042). Aktualizacja jest niewielka, ale ważna.
  • Firefox 145: 16 łatek, z czego 9 „high”; pięć dotyczy WebGPU (warunki brzegowe), jedna to race condition w grafice, jedna podatność w WebAssembly, jedna JIT miscompilation, plus zbiorcze błędy bezpieczeństwa pamięci.
  • Prywatność: nowe zabezpieczenia Firefoksa przeciw fingerprintingowi (na starcie w trybach Private/ETP Strict), istotnie ograniczają unikatowość odcisku przeglądarki.

Kontekst / historia / powiązania

Firefox od kilku wersji intensywnie rozwija WebGPU oraz równolegle twarde zabezpieczenia prywatności (ETP, Total Cookie Protection, anti-fingerprinting). W wydaniu 145 te dwa wątki „spotykają się”: z jednej strony naprawy błędów renderera, z drugiej — kolejne warstwy utrudniające identyfikację urządzenia.
Chrome cyklicznie dostarcza szybkie poprawki V8; nawet pojedyncza łatka „high” bywa krytyczna ze względu na ryzyko zdalnej eksploatacji przez złośliwy JS.

Analiza techniczna / szczegóły luki

Chrome 142 (V8)

  • CVE-2025-13042 – Inappropriate implementation in V8 (High): błąd implementacyjny w silniku JavaScript. Google ogranicza szczegóły do czasu szerokiego wdrożenia aktualizacji (standardowa praktyka), ale klasa ta często umożliwia DoS lub nawet remote code execution w kontekście renderera przy odpowiednio spreparowanym skrypcie. Wersje: 142.0.7444.162/.163 (Windows), .162 (macOS/Linux).

Firefox 145 (pakiet poprawek)

Najważniejsze elementy z MFSA 2025-87:

  • WebGPU / Graphics – incorrect boundary conditions (High): CVE-2025-13021, -13022, -13025 oraz dwa przypadki z potencjałem sandbox escape (CVE-2025-13023, -13026). Problemy z walidacją zakresów i granic buforów/tekstur mogą prowadzić do naruszenia pamięci.
  • Race condition w Graphics (High): CVE-2025-13012 — typowa klasa błędu deterministycznie trudna do reprodukcji, ale ryzykowna w kontekście równoległego przetwarzania grafiki.
  • WebAssembly (High): CVE-2025-13016 — nieprawidłowe warunki brzegowe w komponencie WebAssembly. Może skutkować niepoprawnymi odwołaniami do pamięci.
  • JS JIT miscompilation (High): CVE-2025-13024 — błąd kompilatora JIT może generować nieprawidłowy kod maszynowy, potencjalnie umożliwiając obejście mechanizmów bezpieczeństwa.
  • Memory safety bugs (High): CVE-2025-13027 — zbiorcza kategoria błędów bezpieczeństwa pamięci naprawiona w 145 (dotyczy też Thunderbird 145).

Uwaga: Mozilla i Google nie raportują na dziś potwierdzonych ataków „in the wild” dla wymienionych CVE, ale okno na odwrócenie łat (patch diffing) jest realne — szybka aktualizacja ma znaczenie.

Prywatność w Firefox 145

Nowe zabezpieczenia anty-fingerprinting standaryzują i/lub szumią część sygnałów identyfikacyjnych (m.in. rozdzielczość, czcionki, wskaźniki sprzętowe), obniżając odsetek unikatowych odcisków przeglądarki w testach Mozilli; startowo w Private Browsing i ETP Strict, z planem rozszerzeń.

Praktyczne konsekwencje / ryzyko

  • Ryzyko zdalne przez zawartość web: klasy V8/WebGPU/WebAssembly/JIT to typowy wektor przez złośliwy JS/WebGPU/WASM uruchamiany przy samej wizycie na stronie.
  • Escape’y z piaskownicy (CVE-2025-13023/-13026) zwiększają konsekwencje udanego ataku na renderer (potencjalnie dostęp do zasobów systemowych użytkownika).
  • Łatwość weaponizacji: po publikacji binarek i commitów rośnie ryzyko stworzenia PoC na bazie różnic w kodzie (diff). W praktyce okno kilku–kilkunastu dni to czas najwyższego ryzyka dla niezałatanych środowisk.

Rekomendacje operacyjne / co zrobić teraz

1) Pilna aktualizacja (end-user i fleet)

GUI:

  • Chrome: Menu → Help → About Google Chrome (uruchomi auto-update).
  • Firefox: Menu → Pomoc → O programie Firefox.

CLI (pojedyncze stacje):

# Windows (winget)
winget upgrade --id Google.Chrome --source winget
winget upgrade --id Mozilla.Firefox --source winget
# macOS (Homebrew)
brew update && brew upgrade --cask google-chrome firefox
# Ubuntu/Debian (repozytoria producentów)
sudo apt-get update
sudo apt-get install --only-upgrade google-chrome-stable firefox
# RHEL/Fedora
sudo dnf upgrade google-chrome-stable firefox

2) Weryfikacja wersji w organizacji

Windows/PowerShell (skan szybki):

# Chrome
Get-ItemProperty "HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\Google Chrome" -ErrorAction SilentlyContinue |
  Select-Object DisplayVersion

# Firefox (64-bit)
Get-ItemProperty "HKLM:\Software\Mozilla\Mozilla Firefox" -ErrorAction SilentlyContinue |
  Select-Object CurrentVersion

macOS (Chrome/Firefox):

# Chrome
defaults read "/Applications/Google Chrome.app/Contents/Info.plist" CFBundleShortVersionString
# Firefox
defaults read "/Applications/Firefox.app/Contents/Info.plist" CFBundleShortVersionString

Linux (wersje):

google-chrome --version
firefox --version

3) Polityki enterprise — wymuś auto-update i wersje docelowe

  • Chrome: użyj szablonów ADMX/Intune, ustaw AutoUpdateCheckPeriodMinutes, UpdateDefault i (opcjonalnie) TargetVersionPrefix zgodny z 142.0.7444.
  • Firefox: zarządzaj przez GPO / policies.json (Firefox for Enterprise). Dokumentacja: egzekwowanie polityk i dystrybucja w środowiskach korporacyjnych.

4) Obejścia ryzyka (opcjonalnie, tymczasowo — do czasu pełnego patchowania)

Tylko jeśli musisz utrzymać ekspozycję do czasu rollout’u aktualizacji.

Firefox — ogranicz WebGPU:

  • Ręcznie (pojedynczy host): about:config → ustaw dom.webgpu.enabled=false.
  • Enterprise: dystrybuuj preferencję poprzez policies.json/GPO (Preference/Policies).
    To ogranicza funkcjonalność WebGPU, lecz redukuje powierzchnię ataku z klas „incorrect boundary conditions”/„sandbox escape”. (Preferencja jest znana i używana do sterowania WebGPU).

Chrome: brak sensownego obejścia dla błędu w V8 poza szybką aktualizacją i twardymi zasadami przeglądania (uBO/NoScript, izolacja profili o podwyższonym ryzyku).

5) Monitoring / detekcja

  • EDR/SIEM: flaguj nowe procesy przeglądarki uruchamiane z nietypowymi argumentami, podejrzane child-processy (np. droppery spoza katalogów profilu), anomalia w bibliotekach GPU/ANGLE/WASM.
  • Hunt: krótkie okna czasowe wzrostu crashy w procesach renderera po wejściu na tę samą stronę mogą wskazywać na próby DoS/wykrywanie wersji.

Różnice / porównania z innymi przypadkami

  • Jedna „high” w Chrome vs. wiele „high” w Firefox: tu Firefox ma większą liczbę łatek, ale to odzwierciedla intensywny rozwój WebGPU/JIT — komponentów historycznie „wrażliwych”. Nie oznacza automatycznie, że Firefox jest „mniej bezpieczny”, raczej że zwiększono pokrycie fuzzingiem i twardo łata się powierzchnię ataku.
  • Prywatność: Firefox 145 przynosi wymierne wzmocnienia anty-fingerprinting (niedostępne w takim kształcie w Chrome), co dla organizacji privacy-by-design ma realną wartość.

Podsumowanie / kluczowe wnioski

  1. Zaktualizuj natychmiast do Chrome 142 i Firefox 145; nawet pojedyncza łatka V8 „high” jest krytyczna operacyjnie.
  2. Firefox 145 zamyka szereg luk w WebGPU/WASM/JIT; dwie z nich mają potencjał sandbox escape — to ważny powód do szybkiego rollout’u.
  3. Dodatkowy plus: lepsza prywatność w Firefox 145 dzięki nowym zabezpieczeniom anty-fingerprinting (na starcie w Private/ETP Strict).

Źródła / bibliografia

  • Chrome Releases – Stable Channel Update for Desktop (11 listopada 2025): wersje i CVE-2025-13042. (Chrome Releases)
  • Mozilla Foundation Security Advisory MFSA 2025-87Security Vulnerabilities fixed in Firefox 145 (lista CVE). (Mozilla)
  • Firefox 145 – Release Notes (nowości/funkcje). (firefox.com)
  • Mozilla Blog – Firefox expands fingerprinting protections (opis nowych zabezpieczeń prywatności). (Mozilla Blog)
  • SecurityWeek – przegląd aktualizacji Chrome 142 i Firefox 145 (kontekst rynkowy). (SecurityWeek)

“CitrixBleed 2” i krytyczne błędy w Cisco ISE: fala ataków na infrastrukturę tożsamości

Wprowadzenie do problemu / definicja luki

W najnowszej kampanii ofensywnej zaobserwowano równoległe wykorzystanie dwóch błędów 0-day w kluczowych komponentach tożsamości i dostępu:

  • Citrix NetScaler ADC/Gateway – CVE-2025-5777, nieformalnie nazwany „CitrixBleed 2”: błąd ujawnienia informacji (out-of-bounds read) umożliwiający odczyt fragmentów pamięci i przejęcie sesji (w tym admina) bez uwierzytelniania, gdy urządzenie działa jako Gateway/AAA.
  • Cisco Identity Services Engine – CVE-2025-20337: pre-auth RCE jako root przez podatne API; dotyczy ISE/ISE-PIC i uzyskało ocenę CVSS 10.0.

Według najnowszych doniesień, ten sam aktor wykorzystywał oba błędy przed publikacją łat, co wprost uderza w infrastrukturę IAM/NAC i ułatwia trwałą kontrolę nad środowiskiem ofiary.


W skrócie

  • CitrixBleed 2” (CVE-2025-5777) → wyciek pamięci i kradzież tokenów/sesji w NetScalerach działających jako Gateway/AAA.
  • Cisco ISE (CVE-2025-20337)zdalne wykonanie kodu bez uwierzytelnienia jako root przez podatne API.
  • APT wykorzystywał oba jako 0-day (pre-patch), wdrażając niestandardowe web-shelle/malware i utrzymując niewykrywalną obecność.
  • Priorytet: natychmiastowe łatki + unieważnienie sesji, rotacja poświadczeń/kluczy, przegląd zaufania do całej płaszczyzny tożsamości.

Kontekst / historia / powiązania

Nazwa „CitrixBleed 2” nawiązuje do CitrixBleed (CVE-2023-4966) z 2023 r., który był masowo nadużywany m.in. przez grupy ransomware. Obecna luka ma podobny skutek (wyciek pamięci → przejęcie sesji), ale dotyczy nowszych wersji NetScaler i znów eksponuje perymetr zdalnego dostępu.

Po stronie Cisco ISE producent 25 czerwca 2025 r. opublikował poradnik o krytycznych RCE w ISE/ISE-PIC i w lipcu dodał CVE-2025-20337, potwierdzając maksymalną wagę problemu. Niezależne ośrodki (CERT-EU, NVD, NHS) spójnie wskazują na pre-auth RCE przez API.


Analiza techniczna / szczegóły luki

CVE-2025-5777 – NetScaler („CitrixBleed 2”)

  • Typ: out-of-bounds read → ujawnienie pamięci (m.in. tokeny sesyjne, ciasteczka) po wysłaniu spreparowanych parametrów logowania do komponentu uwierzytelniania.
  • Warunki: NetScaler skonfigurowany jako Gateway (VPN/ICA Proxy/ CVPN/RDP Proxy) lub AAA vServer.
  • Skutki: „dołączenie” do dowolnej sesji, przejęcie pulpitów VDI, hijacking aktywnych sesji admina – konsekwencje obserwowane w praktyce.

CVE-2025-20337 – Cisco Identity Services Engine

  • Typ: brak walidacji danych wejściowych w określonym API ISE/ISE-PICRCE jako root bez uwierzytelniania po wysłaniu spreparowanego żądania.
  • Zakres: dotyczy gałęzi 3.3 i 3.4 (naprawy w patchach wydanych przez Cisco – patrz niżej). Niezależne biuletyny potwierdzają ścieżki naprawy (3.3 Patch 7, 3.4 Patch 2).
  • Obserwacje z incydentów: niestandardowy web-shell podszywający się pod komponent ISE, działający w pamięci, z naciskiem na trwałość i stealth.

„Patch-gap” i atak przed publikacją łatek

Amazon opisał wykorzystanie obu podatności jako 0-day jeszcze przed wydaniem łat – klasyczny przykład „patch-gap exploitation” (okno między wykryciem a pełnym rolloutem poprawek). Wnioski: zarządzanie ekspozycją i telemetria/anomalia wygrywają z samą prędkością patchowania.


Praktyczne konsekwencje / ryzyko

  1. Przejęcie dostępu zdalnego i tożsamości
    Kradzież ciasteczek/tokenów NetScaler → przejęcie sesji użytkowników/adminów; RCE na ISE → pivot do AD, MDM, VPN, segmentacji NAC.
  2. Trwała obecność i niewidoczność
    Web-shelle „osadzone” w ISE, wykonywane w pamięci i maskujące się jako komponenty systemowe. Ryzyko cichego podnoszenia uprawnień oraz lateral movement.
  3. Szeroki blast radius
    Atak na warstwę IAM/NAC wpływa na całe środowisko: federacje SSO, dostęp VPN, profile polityk dostępu, integracje z chmurą.

Rekomendacje operacyjne / co zrobić teraz

0) „Assume breach” dla NetScaler i ISE

Skoro obserwowano pre-patch exploitation, traktuj oba urządzenia jak potencjalnie naruszone. Priorytet: skracać ekspozycję i podnosić wierność logowania.

1) Patch & hardening (dziś)

  • NetScaler (CVE-2025-5777): zaktualizuj do buildów z poprawką i zastosuj konfiguracyjne kroki remediacji (NetScaler Console ma wbudowany 2-etapowy workflow: upgrade + szablon komend). Po aktualizacji wymuś wygaszenie sesji i przeprowadź skan instancji.
  • Cisco ISE (CVE-2025-20337): zastosuj patche wskazane przez Cisco dla linii 3.3/3.4 (zgodnie z komunikatami CERT/NHS: m.in. 3.3 Patch 7, 3.4 Patch 2). Zweryfikuj brak ekspozycji podatnych API do Internetu.

2) Response po aktualizacji

  • Unieważnij wszystkie aktywne sesje na NetScalerach (gateway/AAA), zrotuj klucze/sekrety (SAML/OIDC, certyfikaty), zresetuj hasła kont uprzywilejowanych, przeforcesuj re-logon. (Dostarczane przez NetScaler Console mechanizmy ułatwiają masowe działania).
  • Przegląd konfiguracji ISE: odłącz nieużywane integracje, wprowadź allow-list dla API/management plane (administracja wyłącznie z sieci zarządzania/VPN z MFA).

3) Detections – szybkie reguły dla SOC

Poniższe przykłady są defensywne (bez exploitów):

Splunk (NetScaler – anomalia sesji/admin hijack)

index=netscaler sourcetype=citrix:netscaler:* 
| eval ua=coalesce(http_user_agent, user_agent) 
| stats count dc(src_ip) values(ua) as uas by cs_user, http_cookie 
| where count>1 AND dc(src_ip)>1

Wyszukuje dzielone ciasteczka/sesje z różnych IP (hijack).

Splunk (Cisco ISE – podejrzane wywołania API)

index=cisco_ise sourcetype=cisco:ise:rest
| stats count values(http_method) as m values(uri_path) as up by src_ip, user
| where user="-" OR user="anonymous" OR like(m,"%POST%")

Wykrywa anonimowe POST-y do API.

Sigma (ogólne, do SIEM z HTTP logami)

title: Suspicious Anonymous API Calls to NAC/IAM
logsource: { category: webserver }
detection:
  selection:
    http.status: [200,201,204,500]
    http.verb: POST
    http.user: "-"
    http.path|contains:
      - "/ers/config"      # ISE ERS API
      - "/oauth"           # token endpoints
      - "/nitro/v1/config" # NetScaler NITRO API
  condition: selection
level: high

4) Telemetria i ograniczenie ekspozycji

  • Zamknij management plane (ACL, bastion, jump host, VPN z MFA).
  • Włącz HTTP request logging na brzegach (WAF/reverse proxy) i integrację z SIEM.
  • Monitoruj tokeny (źródła logowania, nagłe zmiany IP/ASN, skoki geolokalizacji).

5) Łączność z chmurą i federacje

Jeśli NetScaler/ISE federuje się z IdP/SSO, rozważ rotację kluczy podpisywania (SAML/OIDC), unieważnienie refresh tokenów i ponowne wymuszenie MFA.


Różnice / porównania z innymi przypadkami

  • CitrixBleed (2023) vs. „CitrixBleed 2” (2025): w obu przypadkach wyciek pamięci umożliwia przejęcie sesji, ale nowe CVE dotyka nowszych buildów i ponownie wykazuje, że urządzenia brzegowe IAM/VPN są „łakomym kąskiem”.
  • Cisco ISE RCE wyróżnia się na tle wielu błędów NAC tym, że daje root RCE pre-auth przez API – przez co łańcuch ataku jest krótszy (bez kradzieży kont).

Podsumowanie / kluczowe wnioski

  1. Tożsamość to nowy perymetr – atak na NetScaler i ISE to skrót do całej organizacji.
  2. Okno „patch-gap” jest realne – planuj kompensacyjne kontrole (segmentacja, izolacja zarządzania, wysokiej jakości logowanie) zanim pojawi się łatka.
  3. Po każdej aktualizacji wykonuj czynności post-incident: unieważnienie sesji, rotacje i przegląd anomalii – samo „patch done” nie wystarczy.

Źródła / bibliografia

  • Dark Reading – opis kampanii i korelacja między Citrix i Cisco ISE. (Dark Reading)
  • AWS Security Blog (CJ Moses) – szczegóły o pre-patch exploitation i taktykach aktora. (Amazon Web Services, Inc.)
  • NetScaler Docs – procedura dwuetapowej remediacji CVE-2025-5777 (upgrade + konfiguracja). (docs.netscaler.com)
  • NVD – szczegóły CVE-2025-20337 (RCE pre-auth w API ISE/ISE-PIC). (NVD)
  • CERT-EU / NHS – kontekst wersji ISE i rekomendacje patchy (3.3/3.4). (cert.europa.eu)

Ivanti i Zoom łatają luki o wysokiej ważności: EPM (Ivanti Endpoint Manager) i klienci Zoom zagrożone eskalacją uprawnień i zapisem plików

Wprowadzenie do problemu / definicja luki

Ivanti i Zoom opublikowały aktualizacje bezpieczeństwa usuwające szereg luk o wysokiej ważności. W Ivanti Endpoint Manager (EPM) załatano m.in. podatności umożliwiające zapis/wykreowanie dowolnych plików, eskalację uprawnień oraz — w niektórych scenariuszach — zdalne wykonanie kodu. Zoom opublikował dziewięć biuletynów, w tym trzy luki o wysokiej ważności w klientach mobilnych oraz VDI dla Windows (eskalacja uprawnień), a także kilka średniej ważności (ujawnienie informacji, XSS).


W skrócie

  • Ivanti EPM: trzy istotne CVE — CVE-2025-9713 (path traversal → RCE), CVE-2025-11622 (insecure deserialization → RCE) i CVE-2025-10918 (domyślne, zbyt szerokie uprawnienia → dowolny zapis plików / EoP). Dotyczy wersji przed 2024 SU4. Brak sygnałów o exploitach „in the wild”.
  • Zoom: dziewięć biuletynów; luki o wysokiej ważności to CVE-2025-62484 (klienci Zoom Workplace – złożoność wyrażeń regularnych → EoP), CVE-2025-64741 (Android – nieprawidłowe autoryzacje → EoP) i CVE-2025-64740 (VDI Client for Windows – weryfikacja podpisu kryptograficznego → EoP).
  • Kontekst: dwie z luk Ivanti (CVE-2025-9713 i CVE-2025-11622) nagłośniono już w październiku po tym, jak ZDI ujawniło 13 niezałatanych problemów w EPM; Ivanti obiecało poprawki na listopad i je dostarczyło.

Kontekst / historia / powiązania

W październiku 2025 Trend Micro Zero Day Initiative (ZDI) opublikowało serię 13 poradników dotyczących 0-dayów w Ivanti EPM (głównie RCE i EoP), eskalując sprawę z powodu opóźnień w łataniu. Ten kontekst tłumaczy, dlaczego listopadowy pakiet Ivanti ma tak „skondensowany” charakter i obejmuje wcześniej ujawnione podatności.

Równolegle Zoom w 2025 roku miał już kilka głośnych poprawek (m.in. krytyczna luka CVE-2025-49457 w kliencie Windows w sierpniu). Najnowszy zestaw z 11 listopada 2025 r. porządkuje bezpieczeństwo nowych aplikacji Zoom Workplace (w tym VDI i mobile).


Analiza techniczna / szczegóły luki

Ivanti Endpoint Manager (EPM)

  • CVE-2025-9713 – Path Traversal → możliwe RCE
    Słabość walidacji ścieżek umożliwia zapisywanie/odczyt plików poza katalogami docelowymi. W połączeniu z innymi wektorami może prowadzić do zdalnego wykonania kodu w kontekście usługi/agentów EPM. Dotyczy wydań przed 2024 SU4.
  • CVE-2025-11622 – Insecure Deserialization → RCE
    Niezaufane obiekty mogą zostać zdeserializowane po stronie serwera/agentów, co pozwala atakującemu wstrzyknąć ładunek prowadzący do wykonania kodu.
  • CVE-2025-10918 – Insecure Default Permissions → dowolny zapis plików / EoP
    Domyślne uprawnienia agenta EPM umożliwiają nadpisanie lub stworzenie plików systemowych przez lokalnego, uwierzytelnionego użytkownika i „podniesienie” się do konta o wyższych uprawnieniach. Ivanti wskazuje, że nie ma dowodów na aktywne wykorzystanie.

Uwaga operacyjna: Dwie pierwsze luki (9713, 11622) są kontynuacją październikowych ujawnień ZDI i zostały oficjalnie załatane w gałęzi 2024 SU4, zgodnie z zapowiedzią z października.

Zoom (Workplace / VDI / Mobile)

  • CVE-2025-62484 – „Inefficient Regular Expression Complexity” → EoP
    Wadliwy parser (reguły regex) może powodować nadmierne zużycie zasobów i prowadzić do scenariuszy eskalacji uprawnień (np. gdy komponent działa z wyższymi uprawnieniami). Poprawka dostępna w Zoom Workplace Clients 6.5.10 i nowszych.
  • CVE-2025-64741 – Improper Authorization Handling (Android) → EoP
    Błędne egzekwowanie autoryzacji w aplikacji mobilnej Zoom na Androida może umożliwić lokalnemu atakującemu uzyskanie wyższych uprawnień w aplikacji.
  • CVE-2025-64740 – Improper Verification of Cryptographic Signature (VDI for Windows) → EoP
    Niewystarczająca weryfikacja podpisów kryptograficznych w Zoom Workplace VDI Client for Windows umożliwia manipulację procesem instalacji/aktualizacji i wykonanie kodu z uprawnieniami systemowymi. Wymaga lokalnego dostępu, ale skutki są poważne (SYSTEM/Administrator).

Praktyczne konsekwencje / ryzyko

  • Ivanti EPM
    • Ryzyko trwałej persystencji przez droppery/serwisy, jeśli atakujący uzyska możliwość zapisu w ścieżkach systemowych (CVE-2025-10918).
    • RCE po złożeniu kilku primitywów (path traversal + niebezpieczna deserializacja) — szczególnie groźne w środowiskach, gdzie serwer EPM zarządza tysiącami agentów.
    • Potencjał lateral movement (dystrybucja payloadu jako „zadanie” EPM).
  • Zoom
    • Eskalacja uprawnień lokalnych na stacjach VDI/VDI-pluginach i endpointach użytkowników (Windows/macOS/Linux), co często wystarcza do kradzieży danych uwierzytelniających, dodania konta admina lub wdrożenia narzędzi LPE → C2.
    • Luki średniej ważności (m.in. ujawnienie informacji, XSS) mogą ułatwić post-exploitation, fingerprinting systemu i przygotowanie ataku ukierunkowanego.

Rekomendacje operacyjne / co zrobić teraz

1) Patchowanie priorytetowe

  • Ivanti EPM
    • Aktualizuj do EPM 2024 SU4 (lub nowszej) na serwerach i agentach. Zgodnie z komunikatem listopadowym Ivanti — brak dowodów na aktywne wykorzystanie, ale wektor jest poważny.
  • Zoom
    • Zaimplementuj wersje wskazane w biuletynach: Workplace Clients ≥ 6.5.10, VDI Client for Windows (zestaw wersji naprawczych wg ZSB-25042), Android/iOS zgodnie z ZSB. Zaplanuj wymuszoną aktualizację w MDM/Intune/Jamf.

2) Kontrole detekcyjne (przykłady)

  • Windows – polowanie na nietypowe zapisy w ścieżkach systemowych (EPM/LPE): # Wyszukaj ostatnie 48h modyfikacji krytycznych plików przez procesy EPM/niepodpisane Get-WinEvent -LogName Security -FilterHashtable @{Id=4663; StartTime=(Get-Date).AddHours(-48)} | Where-Object { $_.Properties[8].Value -match 'C:\\Windows\\(System32|SysWOW64)|C:\\ProgramData' } | Where-Object { $_.Properties[5].Value -match 'LDMS|EPM|Ivanti|unknown' } | Select TimeCreated, @{n="Obj";e={$_.Properties[6].Value}}, @{n="Proc";e={$_.Properties[1].Value}}
  • EDR/SIEM – podejrzane uruchomienia instalatorów Zoom z nietypowych lokalizacji (CVE-2025-64740):
    • Reguła (Sigma-like): process_name: (ZoomVDI*.msi OR Zoom*.exe) AND parent: (msiexec.exe) AND image_path NOT IN (%ProgramFiles%, %SystemRoot%) AND signature_status: "invalid" OR "missing".
  • Linux/macOS – fingerprint wersji Zoom: # Linux zoom --version 2>/dev/null || dpkg -l | grep -i zoom # macOS /Applications/zoom.us.app/Contents/MacOS/Zoom --version 2>/dev/null strings "/Library/Application Support/Zoom/ZoomDaemon" | grep -i "Version"
  • Inwentarz agentów EPM (PowerShell, WMI/Registry): Get-ItemProperty 'HKLM:\SOFTWARE\Ivanti\ManagementSuite\Agent' | Select-Object ComputerName, AgentVersion, Build, InstallDate

3) Twardnienie konfiguracji

  • Ivanti EPM
    • Wymuś Least Privilege dla kont serwisowych EPM; izoluj katalogi robocze agentów (ACL z wyraźnym „deny” dla zwykłych użytkowników).
    • Segmentacja sieci i TLS mTLS między serwerem EPM a agentami.
    • Włącz dodatkowe walidacje ładunków w zadaniach dystrybucji (hashy, podpisów).
  • Zoom
    • Zablokuj uruchamianie instalatorów z katalogów tymczasowych/Użytkownika (AppLocker/WDAC, SRP).
    • W VDI kontroluj golden image, podpisy i łańcuch aktualizacji; integruj z MDM/EMM dla mobile.

4) Reagowanie / weryfikacja ekspozycji

  • Sprawdź, czy w organizacji występują wersje EPM < 2024 SU4 oraz klienci Zoom < 6.5.10/stare VDI. Zdefiniuj SLA: krytyczne systemy – 72 h; reszta – 7 dni.
  • Przegląd logów z ostatnich 30 dni pod kątem: nietypowego zapisu plików w katalogach systemowych, anomalii instalatora Zoom, nagłych restartów usług EPM.

Różnice / porównania z innymi przypadkami (dla studentów i SOC)

  • EPM vs. EPMM/Neurons: opisywane tu luki dotyczą Endpoint Manager (on-prem), a nie (głośnych w przeszłości) podatności w Endpoint Manager Mobile (EPMM) wykorzystywanych „na żywo”. Mechanika ataku i powierzchnia są inne.
  • Zoom „krytyczne” z sierpnia vs. „wysokie” z listopada: w sierpniu mieliśmy CVE-2025-49457 (krytyczne, untrusted search path, Windows), obecny zestaw to głównie lokalne EoP i problemy integralności (wysoka waga, ale mniejsza zdalność).

Podsumowanie / kluczowe wnioski

  1. Patch teraz: EPM do 2024 SU4; Zoom do wersji z biuletynów z 11.11.2025 (Workplace ≥ 6.5.10, odpowiednie wydania VDI/Android).
  2. Włącz detekcję LPE: szukaj nietypowych zapisów plików, anomalii instalatora i braków podpisów.
  3. Twardnij łańcuch aktualizacji (podpisy, WDAC/AppLocker, kontrola źródeł instalacji).
  4. Kontekst ZDI: listopadowe łatki Ivanti nadrabiają część 13 ujawnionych w październiku problemów — nie odwlekaj wdrożenia.

Źródła / bibliografia

  • SecurityWeek: „High-Severity Vulnerabilities Patched by Ivanti and Zoom” (12 listopada 2025). (SecurityWeek)
  • Ivanti: „November 2025 Security Update” (11 listopada 2025). (Ivanti)
  • Zoom: strona Security Bulletins (ZSB-25048/43/42 i inne; 11 listopada 2025). (Zoom)
  • SecurityWeek: „ZDI drops 13 unpatched Ivanti Endpoint Manager vulnerabilities” (10 października 2025). (SecurityWeek)
  • eSecurity Planet: „Critical Zoom Vulnerability Exposes Windows Users to Attacks” – kontekst techniczny CVE-2025-64740 (11 listopada 2025). (eSecurity Planet)

Intel łata ponad 60 podatności (listopad 2025). Co to oznacza dla Twoich stacji roboczych i serwerów?

Wprowadzenie do problemu / definicja luki

W listopadowym „chipmaker Patch Tuesday” Intel opublikował 30 nowych biuletynów bezpieczeństwa opisujących ponad 60 podatności w szerokim wachlarzu produktów – od procesorów Xeon/Core i narzędzi deweloperskich po sterowniki grafiki, NPU oraz QuickAssist (QAT). Równolegle własne aktualizacje doręczyli AMD i NVIDIA, obejmując m.in. sterowniki XRT (AMD) oraz frameworki AI (NVIDIA NeMo, Megatron, AIStore, Triton). To wydanie łącznie adresuje błędy prowadzące do eskalacji uprawnień, ujawnienia informacji i DoS, a w przypadku części komponentów AI – także potencjalnego wykonania kodu.

W skrócie

  • Intel: 30 advisory, >60 CVE; wysokie ryzyka m.in. w Xeon/Slim Bootloader/PROSet/CIP/Graphics/QAT; liczne średnio-/niskopoważne błędy w narzędziach użytkowych i SDK.
  • AMD: 14 CVE w 6 advisory; wysoka powaga m.in. w XRT; StoreMi z EoL – producent nie dostarczy łatek (należy odinstalować).
  • NVIDIA: 6 CVE w 4 advisory dot. NeMo, Megatron, AIStore, Triton – część z nich umożliwia wykonanie kodu / EoP / ujawnienie danych.

Kontekst / historia / powiązania

Intel publikuje zbiory biuletynów cyklicznie (zwykle kwartalnie) w ramach Intel Product Security Center. Listopadowy zrzut (11 listopada 2025 r.) zawiera serię advisory INTEL-SA-0130x…0136x widocznych na stronie PSIRT, w tym np. INTEL-SA-01328 (CIP). Równolegle pojawiły się aktualizacje mikrokodu CPU dla Linuksa.

Analiza techniczna / szczegóły luki

Najczęściej dotknięte komponenty (Intel):

  • Procesory Xeon / Slim Bootloader / PROSet / CIP / Graphics / QAT – w części z nich błędy prowadzą do EoP i DoS (wysoka waga). Przykładowo INTEL-SA-01328 (CIP) klasyfikuje wpływ jako EoP/Info Disclosure (severity: HIGH).
  • Narzędzia i biblioteki (Server Configuration Utility, Display Virtualization, NPU drivers, SigTest, VTune, ITT API, oneAPI MKL, QAT userspace, Gaudi, MPI, PresentMon, Driver & Support Assistant, Rapid Storage Technology) – przeważnie średnie/niskie ryzyko (EoP/DoS/Info Disclosure).

AMD:

  • Advisory obejmują XRT (Xilinx Run Time), μProf, wybrane Epyc oraz status StoreMi – technologia jest poza wsparciem, brak łatek (zalecane usunięcie).

NVIDIA (AI stack):

  • NeMo i Megatron (frameworki LLM), AIStore (składowanie aplikacji AI) i Triton Inference Server – biuletyny z listopada 2025 r. naprawiają podatności pozwalające m.in. na wykonanie kodu, EoP i wyciek danych. Przykładowy biuletyn AIStore (listopad 2025): aktualizacja komponentu AuthN.

Praktyczne konsekwencje / ryzyko

  • Stacje robocze DaaS/VDI i deweloperskie (grafika Intel, narzędzia oneAPI/VTune/ITT, Driver & Support Assistant) – ryzyko lokalnej eskalacji uprawnień oraz ujawnienia informacji przez developer tools.
  • Serwery bare-metal i wirtualizacja (Xeon, QAT, Slim Bootloader) – potencjalna EoP/DoS może ułatwić pivot z VM do hosta lub zakłócić akceleratory kryptograficzne/kompresyjne (QAT).
  • Klastry AI/ML (NVIDIA NeMo/Megatron/Triton/AIStore) – błędy w pipeline’ach inferencyjnych/treningowych mogą skutkować RCE w węzłach GPU, sabotażem modeli czy kradzieżą artefaktów.
  • Dziedzictwo: instalacje z AMD StoreMiniezabezpieczalne; pozostawienie oprogramowania zwiększa powierzchnię ataku.

Rekomendacje operacyjne / co zrobić teraz

1) Inwentaryzacja i priorytetyzacja

  • Zbuduj listę hostów z komponentami: Intel Graphics/PROSet/CIP/QAT/VTune/ITT/oneAPI/DSA/RST, Xeon/Core; u AMD – XRT, μProf, StoreMi; u NVIDII – NeMo/Megatron/AIStore/Triton. (Źródła producentów w sekcji na końcu).

Windows (PowerShell – szybkie sprawdzenie wybranych komponentów Intel):

# sterowniki Intel Graphics + wersja
Get-PnpDevice -Class Display | Get-PnpDeviceProperty DEVPKEY_Device_DriverVersion

# Intel Driver & Support Assistant
Get-ItemProperty "HKLM:\SOFTWARE\Intel\Intel(R) Driver & Support Assistant" | Select-Object Version

# Intel PROSet (NIC)
Get-ItemProperty "HKLM:\SOFTWARE\Intel\NetworkServices\PROSet" -ErrorAction SilentlyContinue

# RST (Rapid Storage Technology)
(Get-Item "HKLM:\SOFTWARE\Intel\IAStor*","HKLM:\SOFTWARE\WOW6432Node\Intel\IAStor*").Property

Linux (mikrokod CPU i QAT):

# wersja mikrokodu
dmesg | grep -i microcode
grep microcode /proc/cpuinfo | uniq

# pakiet mikrokodu (Debian/Ubuntu)
apt policy intel-microcode

# sterowniki QAT (przykład)
lsmod | grep -i qat
modinfo qat_4xxx | egrep 'version|vermagic'

2) Aktualizacje / łagodzenia

  • Intel: zastosuj pakiety z advisory z 11.11.2025 – szczególnie dla CIP (INTEL-SA-01328), Graphics, QAT, PROSet, VTune i komponentów firmware (Slim Bootloader). Sprawdź także dostępność mikrokodu CPU (Linux).
  • AMD: zaktualizuj XRT do wydania 2025.1+; odinstaluj StoreMi (EoL, brak łatek).
  • NVIDIA: zaktualizuj NeMo, Megatron, AIStore (AuthN), Triton do wersji wskazanych w biuletynach z listopada 2025 r.

3) Twardnienie i detekcja

  • W SIEM dodaj korelacje na nieoczekiwane ładowanie sterowników/narzędzi deweloperskich (np. vtune, ittapi, presentmon), eskalację integratorów sterowników (Intel DSA), a w klastrach AI – na nieautoryzowane aktualizacje modelu / pluginów Triton.
  • W EDR utwardź zasady driver loading i app control dla narzędzi z rodziny oneAPI, QAT i NPU.

4) Testy regresji

  • W środowiskach z QAT i akceleracją AI wprowadź krótkie testy wydajnościowe po aktualizacji; błędy DoS potrafią maskować się jako „spadki throughputu”.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • W przeciwieństwie do wielu poprzednich wydań, tym razem ciężar komunikatów NVIDII dotyczy frameworków AI, nie tylko sterowników GPU – to ważne dla zespołów MLOps/AI Platform.
  • W ekosystemie AMD rzadkim, lecz istotnym przypadkiem jest brak łatek dla StoreMi z racji EoL – konieczna decyzja remove/replace zamiast „patch & continue”.
  • Intel utrzymuje szeroki zakres – od firmware (Slim Bootloader) po narzędzia deweloperskie – co wymaga zarówno aktualizacji OS/drivers, jak i firmware/BIOS/mikrokodu.

Podsumowanie / kluczowe wnioski

  • To wydanie jest „szerokospektralne”: dotyka endpointów użytkowników, hostów serwerowych i klastrów AI.
  • Priorytetyzuj: Intel CIP/Graphics/QAT/PROSet, AMD XRT, usunięcie StoreMi, NVIDIA NeMo/Megatron/AIStore/Triton.
  • Zadbaj o mikrokod CPU (Linux) i pipeline’y CI/CD dla komponentów AI – błędy w narzędziach deweloperskich i frameworkach to dziś realna ścieżka ataku.

Źródła / bibliografia

  1. SecurityWeek – przekrojowe omówienie tegorocznego „Chipmaker Patch Tuesday” (Intel/AMD/NVIDIA), 12.11.2025. (SecurityWeek)
  2. Intel Product Security Center – lista advisory z 11.11.2025 (m.in. INTEL-SA-01356…01364). (Intel)
  3. Intel INTEL-SA-01328 (Computing Improvement Program – CIP), 11.11.2025. (Intel)
  4. AMD – biuletyn StoreMi (EoL, brak planu łatek). (AMD)
  5. NVIDIA – biuletyn AIStore (AuthN), listopad 2025. (NVIDIA Support)

ICS Patch Tuesday (listopad 2025): luki załatane przez Siemens, Rockwell Automation, AVEVA i Schneider Electric

Wprowadzenie do problemu / definicja luki

Listopadowy „ICS Patch Tuesday” przyniósł pakiet biuletynów bezpieczeństwa od czterech ważnych dostawców OT/ICS: Siemens, Rockwell Automation, AVEVA i Schneider Electric. Zaadresowane problemy obejmują wykonanie kodu (RCE), SSRF z wyciekiem NTLM, obejście MFA, trwałe XSS, CSRF, DoS i nadużycia API w systemach inżynierskich oraz platformach bezpieczeństwa OT. To są typowe klasy błędów, które w środowiskach produkcyjnych mogą prowadzić do przerw w procesie, manipulacji setpointami, utraty widoczności lub utrudnień w bezpiecznym zatrzymaniu instalacji.

W skrócie

  • Siemens: 6 nowych biuletynów; m.in. krytyczne RCE i obejście zabezpieczeń w COMOS, problemy w Solid Edge (MITM/DLL hijacking), LOGO! 8 BM (RCE/DoS/manipulacja ustawieniami), SICAM P850 (CSRF).
  • Rockwell Automation: 5 nowych biuletynów (11 listopada). Kluczowe: Verve Asset Manager – błąd kontroli dostępu (CVE-2025-11862) pozwalający użytkownikowi read-only modyfikować konta przez API; Studio 5000 – lokalne SSRF z wyciekiem NTLM (CVE-2025-11696); DataMosaix Private Cloud – obejście MFA (CVE-2025-11084) i trwałe XSS; aktualizacje komponentów w SIS Workstation (DotNetZip) i FactoryTalk Policy Manager (DoS).
  • AVEVA: dwa biuletyny; m.in. persistent XSS oraz luka w AVEVA Edge (MD5/„słabe” hashe) umożliwiająca brute-force haseł z plików projektu/cache.
  • Schneider Electric: 2 nowe biuletyny; jeden dotyczy wpływu luki AVEVA Edge na EcoStruxure Machine SCADA Expert i Pro-face BLUE Open Studio, drugi – poważne problemy (path traversal, brute-force uwierzytelniania, eskalacja uprawnień) w PowerChute Serial Shutdown.

Kontekst / historia / powiązania

Regularne pakiety poprawek dla ICS/OT agregują zarówno luki własne dostawców, jak i wciągnięte „z dołu” błędy w komponentach zewnętrznych (biblioteki archiwizacji, SDK CAD/CAM, stosy sieciowe). Przykładem jest COMOS (komponent SDK rysunków), Solid Edge (parsowanie plików/łańcuch DLL), a u Rockwella – DotNetZip czy problemy w politykach FactoryTalk. Dodatkowo, słabe schematy kryptograficzne (MD5) w produktach klasy HMI/SCADA – jak AVEVA Edge – re-eksponują te same zagrożenia w rebrandowanych liniach Schneider (EcoStruxure/Pro-face), co ilustruje ryzyko łańcucha dostaw oprogramowania.

Analiza techniczna / szczegóły luki

Siemens

  • COMOS: dwa CVE – w tym krytyczne RCE i obejście zabezpieczeń. Atak powierzchniowy: pliki projektu / biblioteki SDK (Drawings SDK). Wymaga dostępu do systemu inżynierskiego i możliwości podmiany kontrolowanych artefaktów.
  • Solid Edge:
    • Improper certificate validation przy komunikacji z License Service → MITM (brak poprawnej walidacji certyfikatów klienta/serwera).
    • DLL hijacking (CWE-427) w Solid Edge/Siemens Software Center → wykonanie kodu po podłożeniu złośliwego DLL (UI-prompted).
    • Osobny tor CVE dla out-of-bounds write podczas parsowania plików PRT (RCE).
  • LOGO! 8 BM: zestaw luk prowadzących do RCE/DoS/manipulacji zachowaniem urządzenia (CVSS v4 do 8.6). Dot. także wariantów SIPLUS.
  • SICAM P850: CSRF w interfejsie web (starsza rodzina – nadal spotykana w energetyce).

Rockwell Automation

  • Verve Asset Manager (CVE-2025-11862): błąd autoryzacji API – użytkownik read-only może czytać/aktualizować/usuwać użytkowników → eskalacja uprawnień / blokada administracyjna. Wersje podatne 1.33–1.41.3; poprawione w 1.41.4+ oraz 1.42.
  • Studio 5000 Simulation Interface (CVE-2025-11696): lokalne SSRF przez API wymuszające ruch SMB i przechwycenie NTLM hashes (relay/offline-crack).
  • FactoryTalk DataMosaix Private Cloud (CVE-2025-11084): obejście MFA w oknie 7-dniowej konfiguracji + persistent XSS.
  • SIS Workstation: podatność w DotNetZip (komponent 3rd-party) → potencjalne RCE przez crafted archive.
  • FactoryTalk Policy Manager: DoS wskutek błędów komponentów zależnych (naprawione).

AVEVA

  • AVEVA Edge: hasła użytkowników (lokalne/AD) haszowane MD5; posiadacz read-only plików projektu lub offline cache może wykonać brute-force i odzyskać hasła → wtórne przejęcia sesji/stanowisk inżynierskich.
  • Osobny biuletyn: persistent XSS (eskalacja uprawnień, kradzież tokenów w środowisku webowym).

Schneider Electric

  • Wpływ luki AVEVA Edge na EcoStruxure Machine SCADA Expert i Pro-face BLUE Open Studio – te produkty dziedziczą słabe hashowanie i wektory odczytu plików projektu/cache.
  • PowerChute Serial Shutdown: path traversal, brute-force uwierzytelniania i eskalacja uprawnień (wysoka waga dla UPS/bezpiecznego wyłączania).

Praktyczne konsekwencje / ryzyko

  • MITM/SSRF/NTLM: przechwycenie hashy NTLM ułatwia relay w domenie lub offline cracking → wejście do sieci OT bocznymi drzwiami (zewn. stacje inżynierskie, jump-hosty).
  • Słabe hashe (MD5) w AVEVA/Schneider: atakujący z kopią plików projektu (backup, share, repo) może wyciągnąć hasła operatorów/administratorów HMI/SCADA i przelogować się do środowiska DCS/PLC.
  • RCE/DLL hijacking na stacjach inżynierskich (COMOS, Solid Edge): droga do trojanizacji plików projektowych i trwałego dostępu do repozytoriów automatyki (PLM/ALM).
  • Nadużycia API (Verve): możliwość usuwania/uaktualniania kont z uprawnieniami przekłada się na utratę widoczności i utrudnienie reakcji (wyłączenie monitoringu OT).

Rekomendacje operacyjne / co zrobić teraz

1) Priorytetyzacja patchowania (72h/14 dni)

  • Krytyczne – do 72h (lub w najbliższym oknie serwisowym):
    • Rockwell Studio 5000 (CVE-2025-11696) – ryzyko kradzieży NTLM/relay.
    • Rockwell Verve (CVE-2025-11862) – ryzyko utraty kontroli nad kontami.
    • Siemens Solid Edge DLL hijacking / cert-validation – RCE/MITM na stacjach ENG.
    • AVEVA Edge (MD5) oraz odpowiadające produkty Schneider – natychmiastowe działania na hasłach.
  • Wysokie – do 14 dni: Siemens LOGO! 8 BM (RCE/DoS), Schneider PowerChute.

2) Aktualizacje / wersje docelowe (sprawdź przed wdrożeniem)

  • Verve Asset Manager:1.41.4 lub 1.42. # Szybkie sprawdzenie wersji po serwerach Verve (Windows) Get-ItemProperty 'HKLM:\SOFTWARE\Verve\AssetManager' | Select-Object Version, InstallPath
  • Studio 5000 Simulation Interface: wersja z poprawką dla CVE-2025-11696 (zgodnie z SD1760). # Enumeracja modułów Studio 5000 na stacji ENG Get-WmiObject Win32_Product | ? { $_.Name -like "*Studio 5000*" } | Select Name, Version
  • DataMosaix Private Cloud: wersja z poprawką CVE-2025-11084; wymuś dokończenie MFA w <7 dni.
  • Siemens Solid Edge: zainstaluj aktualizacje z SSA-365596 i SSA-522291; włącz certificate pinning na proxy gdzie możliwe.
  • Siemens LOGO! 8 BM: firmware zgodny z SSA-267056.
  • Schneider PowerChute: wersje nienarażone wg SEVD-2025-315-01.

3) „Compensating controls” (gdy patch musi poczekać)

  • Segmentacja / NAC: izoluj stacje inżynierskie, log-serwery, serwery licencji.
  • SMB/NTLM hardening (SSRF/NTLM): blokuj ruch SMB z hostów ENG do niesprawdzonych celów; wymuś SMB signing/LDAP signing, wyłącz NTLMv1. # Na zaporze między ENG a IT deny tcp any any eq 445 deny tcp any any eq 139
  • Monitoring MITM: TLS inspection z wyjątkami i alertingiem na nieprawidłową walidację certyfikatów klienta/serwera (Solid Edge).
  • Kontrola dostępu do plików projektu: przenieś repozytoria HMI/SCADA/Edge na udziały tylko-do-odczytu + DLP; szyfruj backupy.
  • Wymuszenie haseł odpornych na offline-crack: zmień polityki na długie hasła (min. 14–16 znaków, passphrase), rozważ PAM i audyt reużycia; po ŁATACH AVeVA/Schneider wymuś reset haseł operatorów.

4) Szybkie detekcje (SOC/Blue Team)

  • Polowanie na NTLM-relay (Windows ENG): # Podejrzane outbound SMB z hostów Studio 5000 Get-WinEvent -LogName Security | ? { $_.Id -in 4624,4625 -and $_.Properties[8].Value -match "NTLM" } | Select TimeCreated, Id, @{n="Target";e={$_.Properties[18].Value}}
  • Anomalia w API (Verve): alertuj na non-admin wykonujące operacje POST/PUT/DELETE na endpointach /users/.
  • Zmiany plików projektu (AVEVA/Schneider): file integrity monitoring katalogów cache/projektu; hashy MD5 nie traktuj jako dowodu integralności.

Różnice / porównania z innymi przypadkami

  • SSRF+NTLM w narzędziach inżynierskich (Studio 5000) jest analogiczne do wzorców znanych z aplikacji IT, ale w OT skutki są gorsze (eskalacja uprawnień domenowych → wpływ na PLC/HMI).
  • Słabe hashowanie (MD5) w AVEVA/Schneider to echo dawnych praktyk w systemach HMI/SCADA. Unikatowe jest to, że czytanie samych plików projektu (bez RCE) daje ścieżkę do kompromitacji kont.
  • DLL hijacking na stacjach ENG przypomina kampanie „project file trojanization” znane z CAD/CAM/PLM – nośnikiem są biblioteki i pliki formatów własnych.

Podsumowanie / kluczowe wnioski

  1. Najbardziej palące: Verve (CVE-2025-11862), Studio 5000 (CVE-2025-11696), AVEVA Edge/Schneider (MD5), Siemens Solid Edge (MITM/DLL).
  2. Zrób reset haseł i przegląd dostępów wszędzie tam, gdzie pliki projektowe mogły być kopiowane/udostępniane.
  3. W OT równoważ ważność patchy i kompensacji (segmentacja, SMB/NTLM hardening, kontrola plików, SOC hunts).
  4. Utrzymuj SBOM/asset inventory dla stacji ENG – zależności 3rd-party (DotNetZip, SDK) są tu częstym źródłem ryzyka.

Źródła / bibliografia

  • SecurityWeek: przegląd listopadowych biuletynów ICS Patch Tuesday. (SecurityWeek)
  • Siemens ProductCERT: LOGO! 8 BM (SSA-267056); Solid Edge – cert validation (SSA-522291); DLL hijacking (SSA-365596). (cert-portal.siemens.com)
  • Rockwell Automation: Verve (SD1759, CVE-2025-11862); Studio 5000 (SD1760, CVE-2025-11696); DataMosaix (SD1758, CVE-2025-11084); SIS Workstation (SD1761). (rockwellautomation.com)
  • AVEVA: Security Bulletin AVEVA-2025-006 (Edge – słabe hashe MD5, brute-force). (AVEVA)
  • Schneider Electric: SEVD-2025-315-01 (PowerChute); noty dot. wpływu luki AVEVA na EcoStruxure/Pro-face. (Schneider Electric)

Federalne agencje nie dospatchowały wszystkich podatnych urządzeń Cisco – CISA ostrzega przed „aktywną eksploatacją”

Wprowadzenie do problemu / definicja luki

CISA ostrzegła, że cywilne agencje federalne USA nadal nie mają w pełni załatanych firewalli Cisco ASA/Firepower, mimo że od września trwa kampania z realnymi włamaniami. Agencja opublikowała zaktualizowane wytyczne do Emergency Directive 25-03, bo część instytucji raportowała „patchowanie”, ale w praktyce wgrała wersje wciąż podatne na znane techniki ataku.

Sprawa dotyczy co najmniej dwóch luk w WebVPN ASA/FTD:

  • CVE-2025-20333 – zdalne wykonanie kodu (RCE) po uwierzytelnieniu (CVSS 9.9).
  • CVE-2025-20362 – obejście autoryzacji (auth bypass), umożliwiające dostęp do chronionych endpointów bez logowania (CVSS 6.5).
    Cisco i CISA potwierdzają aktywną eksploatację oraz nowy wariant ataku obserwowany od 5 listopada 2025 r. prowadzący m.in. do restartów niezałatanych urządzeń (DoS).

W skrócie

  • Federalne instytucje w części zastosowały niepełne aktualizacje, zostawiając ASA/FTD w wersjach nadal podatnych. CISA wydała uściślone progi wersji „minimum required”.
  • Ataki przypisywane są tej samej rodzinie „nation-state” co kampania ArcaneDoor / Storm-1849 (UAT4356) i mają globalny zasięg skanowania.
  • Dwie luki w WebVPN mogą być łańczone: auth bypass (20362)RCE (20333) = pełne przejęcie urządzenia. Najnowszy wariant powoduje również nieoczekiwane restarty niezaktualizowanych modeli.
  • Cisco i CISA publikują konkretne listy podatnych modeli i wersji oraz sekcję „Fixed Software” – trzeba podnieść do wersji co najmniej wymaganych przez CISA, nie „najbliższych”.

Kontekst / historia / powiązania

We wrześniu 2025 r. Cisco ujawniło łańcuch luk w ASA/FTD, a CISA wydała ED 25-03 nakazując inwentaryzację, analizę śladów kompromitacji i natychmiastowe aktualizacje. W listopadzie 2025 r. pojawiły się nowe techniki wykorzystujące te same wektory WebVPN i skutkujące m.in. DoS przez rebooty, co wymusiło doprecyzowanie minimalnych wersji do zgodności. The Record informuje, że eksploatacja dotyczyła także adresów IP podmiotów federalnych i stanowionych przez kontrahentów oraz celów w wielu krajach.


Analiza techniczna / szczegóły luki

CVE-2025-20333 (RCE po uwierzytelnieniu)

  • Komponent: WebVPN w ASA/FTD.
  • Błąd: niewłaściwa walidacja danych wejściowych w żądaniach HTTP(S) → przepełnienie bufora / manipulacja pamięcią.
  • Skutek: zdalne wykonanie kodu jako root, pełne przejęcie urządzenia.
  • Wymogi: atakujący posiada prawidłowe poświadczenia VPN (np. wyłudzone/phish, zreuse’owane lub zdobyte przez 20362).

CVE-2025-20362 (auth bypass)

  • Komponent: WebVPN (URL-based).
  • Błąd: „missing authorization” – możliwość wywołania zwykle chronionych endpointów bez sesji.
  • Skutek: dostęp do ograniczonych zasobów i „skrótów” prowadzących do dalszej eskalacji (np. przygotowanie do RCE lub ujawnienie informacji).

Łańcuchowanie

W praktyce obserwowano najpierw dostęp do wybranych endpointów (20362), a następnie RCE (20333). Nowy wariant z 5 listopada 2025 r. potrafi wymuszać restarty niezabezpieczonych wersji (utrudnianie IR, DoS).

Atrybucja i TTP

Aktywność łączona jest z Storm-1849 / UAT4356 – tą samą grupą, która stała za ArcaneDoor (2024). Wzorce obejmują m.in. ukrywanie śladów na ASA, manipulację konfiguracją i logami oraz dążenie do trwałej obecności.


Praktyczne konsekwencje / ryzyko

  • Pełne przejęcie brzegu sieci: kontrola reguł, tuneli VPN, inspekcji, możliwości pivotu do sieci wewnętrznej.
  • Utrata widoczności: wyłączenie/ograniczenie logowania, fałszowanie telemetrii przez napastnika.
  • DoS/niestabilność: niespodziewane restarty na podatnych wersjach (nowy wariant).
  • Trwałość zagrożenia: na starszych ASA (bez Secure Boot/Trust Anchor) możliwe trudniejsze wykrywanie i usuwanie „implantu”.

Rekomendacje operacyjne / co zrobić teraz

Poniższe kroki są przygotowane pod kątem szybkiej egzekucji w SOC/NOC oraz na potrzeby studenta/analizującego IR.

1) Zweryfikuj sprzęt i wersje – zgodność z ED 25-03 (minimum required)

  • Przejrzyj listy urządzeń i wersji oraz Fixed Software w advisoriach Cisco i uaktualnionej publikacji CISA (12 listopada 2025). Nie zatrzymuj się na „najnowszej dostępnej”, tylko na wersji co najmniej wymaganej przez CISA.
  • Na ASA/FTD (CLI): show version show inventory show running-config webvpn show vpn-sessiondb anyconnect Porównaj „Software version” z tabelą „Fixed Software” Cisco.

2) Jeśli nie możesz od razu zaktualizować – tymczasowo ogranicz powierzchnię ataku

  • Wyłącz WebVPN/portal SSL na interfejsie zewnętrznym (do czasu patcha): conf t webvpn disable no webvpn end write memory albo zdejmij ssl trust-point i ogranicz ACL/management z Internetu na czas okna serwisowego. (Uwaga: wpływ na użytkowników AnyConnect/portal).

3) Aktualizacja i sanity-check po aktualizacji

  • Zaktualizuj do wersji wskazanych przez Cisco PSIRT dla Twojego modelu/gałęzi. Po restarcie sprawdź: show version | inc Version show webvpn show asp table socket Dodatkowo potwierdź zgodność względem guidance CISA (ED 25-03).

4) Szukaj śladów kompromitacji (IoC/TTP)

  • Nietypowe restarty / crash-info po 5.11.2025.
  • Zmiany w running-config dot. WebVPN/AAA bez ticketu.
  • Logi AnyConnect/portal z nietypowych ASN, wzmożone 401/403/404 do specyficznych ścieżek WebVPN.
  • Utrata logów/syslog na ASA – potencjalna manipulacja. (TTP znane z ArcaneDoor/Storm-1849).

IR – szybkie komendy (ASA):

show crashinfo
show logging
show tech-support
dir disk0:/  # nietypowe pliki/skrypty
show users
show aaa-server

5) Twarde odseparowanie i odtworzenie, jeżeli są wskaźniki kompromitacji

  • Odłącz urządzenie od Internetu/segmentu WAN, przeprowadź factory reset, wgraj obraz zaufany i przeprowizjonuj (zmień wszystkie hasła/tajniki, klucze, certyfikaty). W środowiskach krytycznych rozważ wymianę na modele z Secure Boot/Trust Anchor.

6) Kontrola SES/EDR/SIEM

  • Korelacje zdarzeń VPN/AAA z logami systemów końcowych (wykrycie nadużyć poświadczeń).
  • Reguły treathunting na nietypowe URI WebVPN i sekwencje sondowania.
  • Alarmy na „nagłe” restarty ASA/FTD (okresowość, korelacja z ruchem do portali WebVPN).

Różnice / porównania z innymi przypadkami

  • ArcaneDoor (2024) vs. obecna fala (2025): podobne cele (infrastruktura perymetryczna), ale obecny łańcuch WebVPN auth-bypass → RCE jest lepiej udokumentowany i aktywnie dozbrajany (listopadowy wariant DoS).
  • Starsze ASA 5500-X bez mechanizmów Secure Boot są bardziej narażone na trudną do usunięcia persystencję; nowsze platformy z Trust Anchor utrudniają modyfikacje obrazu przez napastnika.

Podsumowanie / kluczowe wnioski

  • Załatane” ≠ „bezpieczne”, jeżeli wersja nie spełnia minimów CISA; część organizacji wgrała nadal podatne buildy.
  • WebVPN to główny wektor – jeśli nie jest krytyczny biznesowo, wyłącz do czasu aktualizacji.
  • Po patchu wykonaj sanity-check wersji i hunting IoC (szczególnie po 5.11).
  • Rozważ przesiadkę sprzętową na modele z Secure Boot/Trust Anchor.
  • Dokumentuj zgodność z ED 25-03 i utrzymuj łączność operacyjną SOC↔NOC na czas okna.

Źródła / bibliografia

  1. The Record: Federal agencies not fully patching vulnerable Cisco devices amid ‘active exploitation’ (12 listopada 2025). (The Record from Recorded Future)
  2. CISA – Update: Implementation Guidance for ED 25-03 (12 listopada 2025). (CISA)
  3. Cisco PSIRT – ASA/FTD WebVPN advisory (aktualizacje, Fixed Software; update 5 listopada 2025). (sec.cloudapps.cisco.com)
  4. NVD – CVE-2025-20333 (opis techniczny, CVSS). (NVD)
  5. Unit 42 – Threat insights dot. łańcucha i TTP. (Unit 42)