Archiwa: Admin - Strona 12 z 33 - Security Bez Tabu

Publiczny exploit na krytyczną lukę w FortiSIEM: zdalne RCE bez uwierzytelnienia i droga do roota (CVE-2025-64155)

Wprowadzenie do problemu / definicja luki

Fortinet FortiSIEM (SIEM/UEBA) dostał krytyczną podatność umożliwiającą zdalne wykonanie poleceń/kodu bez uwierzytelnienia w wyniku błędnej neutralizacji elementów w wywołaniu komendy systemowej (CWE-78). Luka jest śledzona jako CVE-2025-64155 i – co najważniejsze operacyjnie – ma już upubliczniony PoC/exploit, co zwykle znacząco przyspiesza adopcję przez atakujących.

Uwaga porządkująca nazewnictwo: część publikacji nagłośniła temat pod wcześniejszym identyfikatorem CVE-2025-25256 (sierpień 2025). Badacze opisują jednak, że dalsza analiza doprowadziła do odkrycia nowej, łańcuchowej podatności i przypisania jej CVE-2025-64155.


W skrócie

  • Co to jest: zdalna, nieuwierzytelniona podatność prowadząca do RCE i w typowym scenariuszu do pełnej kompromitacji (root).
  • Gdzie: FortiSIEM – problem dotyczy usług komunikacyjnych phMonitor (wskazywany port TCP/7900 jako kluczowy punkt ekspozycji/mitigacji).
  • Wersje podatne (przykładowe zakresy): 6.7.0–6.7.10, 7.0.0–7.0.4, 7.1.0–7.1.8, 7.2.0–7.2.6, 7.3.0–7.3.4 oraz 7.4.0.
  • Status eksploitu: PoC opublikowany, brak potwierdzonych raportów o masowym „in-the-wild” w momencie publikacji analiz (ale ryzyko gwałtownie rośnie).
  • Najważniejsze działanie: patch/upgrade + natychmiastowe odcięcie dostępu do TCP/7900 z sieci niezaufanych.

Kontekst / historia / powiązania

Badacze z Horizon3.ai wskazują, że phMonitor był już historycznie „wejściem” do kilku podatności w FortiSIEM (wspominane m.in. CVE-2023-34992 i CVE-2024-23108), a zainteresowanie podatnościami Fortinetu bywa wysokie także po stronie grup ransomware (w kontekście FortiSIEM przywołano wątek zainteresowania w wyciekach czatów).

W praktyce to klasyczny wzorzec: produkt infrastrukturalny (SIEM) często stoi wysoko w zaufaniu sieciowym, a kiedy pojawia się RCE bez auth + PoC, czas do prób skanowania/ataku w internecie zwykle skraca się do godzin–dni.


Analiza techniczna / szczegóły luki

Z perspektywy technicznej, opis Horizon3.ai jest szczególnie istotny, bo pokazuje nie tylko „command injection”, ale łańcuch prowadzący do roota:

  1. Brak uwierzytelnienia do handlerów w phMonitor
    phMonitor mapuje dziesiątki handlerów operacji (komendy/typy żądań) i – kluczowo – część z nich jest dostępna zdalnie bez autoryzacji.
  2. Wejście przez obsługę żądania storage typu elastic
    W określonym przepływie parametry z payloadu (XML) trafiają do skryptu elastic_test_url.sh jako argumenty. Wprowadzono warstwę „utwardzania” (np. owijanie argumentów w cudzysłowy), ale…
  3. Argument injection do curl zamiast klasycznego command injection
    Skrypt buduje komendę curl, a następnie ją wykonuje. Badacze pokazują, że da się „wstrzyknąć” dodatkowe argumenty curl (np. zapis do pliku) – finalnie wykorzystując funkcję --next, która pozwala łańcuchować żądania w jednej instancji curl. To omija część ochrony wynikającej z cytowania argumentów.
  4. Arbitrary file write jako użytkownik uprzywilejowany (admin), a potem eskalacja do roota
    W demonstracji plik wykonywalny cyklicznie uruchamiany w systemie jest nadpisywany, co daje shell jako „admin”, a następnie wykorzystywany jest fakt, że pewne pliki wykonywane przez root są zapisywalne przez admin (np. skrypt uruchamiany z crona), co prowadzi do root.

Dodatkowo BleepingComputer zwraca uwagę na praktyczny trop detekcyjny: w logach phMonitor (/opt/phoenix/log/phoenix.logs) warto szukać wpisów zawierających m.in. PHL_ERROR i wskazania URL payloadu oraz docelowej ścieżki zapisu.


Praktyczne konsekwencje / ryzyko

Dlaczego to „pali się” bardziej niż typowa podatność?

  • Brak uwierzytelnienia + zdalny wektor sieciowy → niski próg ataku, szybka automatyzacja skanami.
  • PoC publicznie dostępny → rośnie prawdopodobieństwo masowych prób, nawet jeśli wcześniej brak było obserwacji „in-the-wild”.
  • FortiSIEM jako „high-trust asset”: kompromitacja SIEM to nie tylko RCE na serwerze – to często dostęp do integracji, kluczy, tokenów, poświadczeń do kolektorów i systemów logowania, a także idealny punkt do ruchu bocznego.

Rekomendacje operacyjne / co zrobić teraz

1) Patch/upgrade – priorytet P1

Zgodnie z dostępnymi zestawieniami wersji naprawionych:

  • 7.4: aktualizuj do 7.4.1+
  • 7.3: do 7.3.5+
  • 7.2: do 7.2.7+
  • 7.1: do 7.1.9+
  • Linie 6.7 i 7.0: rekomendowana migracja do wspieranej, naprawionej wersji (zamiast oczekiwania na łatkę).

2) Ogranicz ekspozycję phMonitor (TCP/7900) – natychmiast

Jeśli nie możesz zapatchować od razu, wdrożenie kontroli dostępu do portu 7900 (tylko z zaufanych segmentów/hostów) jest wskazywane jako workaround.

Minimalny baseline:

  • zablokuj TCP/7900 z Internetu i sieci użytkowników,
  • dopuść wyłącznie komunikację wymaganą topologią (kolektory ↔ supervisor),
  • dodaj alerty na nietypowe źródła ruchu do 7900.

3) Detekcja i triage

  • Przeszukaj logi: /opt/phoenix/log/phoenix.logs pod kątem anomalii i wzorców typu PHL_ERROR oraz podejrzanych ścieżek zapisu.
  • Sprawdź integralność/zmiany w lokalizacjach wskazywanych w analizie (przykładowo pliki nadpisywane w scenariuszu PoC) i wykonaj szybki hunting pod kątem „nagle zmienionych” plików wykonywalnych/skryptów.

4) Po incydencie lub podejrzeniu kompromitacji

  • rotacja kluczy/poświadczeń dostępnych z FortiSIEM (integracje, konta serwisowe, tokeny),
  • przegląd połączeń wychodzących (reverse shell / nietypowe egress),
  • weryfikacja cronów i plików uruchamianych cyklicznie.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

Warto zwrócić uwagę na różnicę jakościową: wiele błędów klasy „OS command injection” to pojedynczy punkt wstrzyknięcia. Tutaj badacze opisują argument injection do curl + arbitralny zapis pliku + eskalację przez błędne uprawnienia plików wykonywanych przez roota. To podejście jest szczególnie „produkcyjne” dla atakujących, bo:

  • pozwala obejść część utwardzeń (cytowanie argumentów),
  • daje stabilny prymityw (write-what-where w granicach uprawnień),
  • łatwo przerobić na trwałość (persistencję) przez pliki wykonywane cyklicznie.

Podsumowanie / kluczowe wnioski

  • CVE-2025-64155 to krytyczna podatność FortiSIEM umożliwiająca unauth RCE i typowo root w wyniku łańcucha błędów/konfiguracji.
  • Publiczny exploit/PoC znacząco zwiększa presję na szybkie działania obronne.
  • Najważniejsze kroki: aktualizacja do wersji naprawionych + odcięcie/ograniczenie TCP/7900 + szybki hunting w logach phMonitor.

Źródła / bibliografia

  1. BleepingComputer – informacja o upublicznieniu exploitu/PoC, mitigacji (port 7900) i wskazówkach dot. logów. (BleepingComputer)
  2. Horizon3.ai – techniczny write-up łańcucha: phMonitor → elastic_test_url.sh → argument injection do curl → zapis pliku → eskalacja do roota. (Horizon3.ai)
  3. Tenable – podsumowanie ryzyka, kontekst oraz tabela wersji podatnych/naprawionych. (Tenable®)
  4. NVD (NIST) – opis CVE i zakresy podatnych wersji. (NVD)

Target: pracownicy potwierdzają autentyczność wycieku kodu źródłowego. Co wiemy i jak ograniczyć ryzyko

Wprowadzenie do problemu / definicja luki

Wyciek kodu źródłowego (source code leak) to sytuacja, w której nieuprawnione osoby uzyskują dostęp do repozytoriów, dokumentacji deweloperskiej lub artefaktów CI/CD. W przeciwieństwie do „zwykłego” wycieku danych (np. rekordów klientów), ujawniony kod i dokumentacja mogą stać się mapą drogową dla atakującego: pokazują architekturę, zależności, nazewnictwo usług, sposoby wdrażania i integracje, a czasem również sekrety (tokeny, klucze API, hasła) zapisane wprost lub możliwe do odtworzenia z konfiguracji.

W styczniu 2026 r. pojawiły się doniesienia o próbie sprzedaży wewnętrznego kodu i dokumentacji Target, a następnie — co szczególnie istotne — o potwierdzeniu autentyczności próbek przez obecnych i byłych pracowników firmy.

W skrócie

  • Nieznany wcześniej aktor zagrożeń opublikował na Gitea próbki repozytoriów, które mają pochodzić z wewnętrznego środowiska developerskiego Target i być „zajawką” większego pakietu danych oferowanego do sprzedaży.
  • Wielu obecnych i byłych pracowników Target skontaktowało się z BleepingComputer, potwierdzając, że nazwy systemów, elementy stosu technologicznego i artefakty z próbek odpowiadają realnym, wewnętrznym rozwiązaniom używanym w firmie.
  • Wewnętrzna komunikacja (Slack) miała zapowiadać „przyspieszoną” zmianę bezpieczeństwa: dostęp do git.target.com (on-prem GitHub Enterprise Server) od 9 stycznia 2026 ma wymagać sieci zarządzanej przez Target (biuro lub VPN).
  • Źródło wycieku nie jest potwierdzone; pojawia się hipoteza kompromitacji stacji roboczej pracownika infostealerem (koniec września 2025) z szerokimi uprawnieniami do usług wewnętrznych (IAM, Confluence, wiki, Jira).
  • Atakujący deklaruje, że pełny zestaw ma ok. 860 GB, podczas gdy zweryfikowana próbka miała obejmować niewielki wycinek (raportowo 14 MB i kilka częściowych repozytoriów).

Kontekst / historia / powiązania

Według opisu incydentu, sprawa wypłynęła po publikacji próbek repozytoriów na Gitea (self-hosted Git) oraz po ogłoszeniu przez aktora zagrożeń, że to „pierwszy zestaw” danych przeznaczonych na aukcję/sprzedaż.
Po kontakcie dziennikarzy z Target repozytoria z Gitea zniknęły, a serwer git.target.com przestał być osiągalny z internetu, co wskazuje na twardą reakcję po stronie firmy (lockdown ekspozycji).

Warto też zwrócić uwagę na „długi ogon” takich zdarzeń: nawet jeśli dane zostały wykradzione wcześniej, monetyzacja może nastąpić po tygodniach lub miesiącach — zwłaszcza gdy napastnik chce najpierw ocenić wartość materiału, znaleźć kupca lub przygotować dalsze działania.

Analiza techniczna / szczegóły wycieku

Z perspektywy obrony kluczowe jest to, co dokładnie pojawiło się w próbkach i dlaczego ich autentyczność ma znaczenie.

1) Co potwierdzili pracownicy

W relacji BleepingComputer pracownicy potwierdzali m.in.:

  • zgodność nazw wewnętrznych platform (np. wskazywane „BigRED” oraz „TAP [Provisioning]”) z realnymi systemami używanymi do wdrażania i orkiestracji aplikacji w chmurze i on-prem,
  • zgodność elementów stosu technologicznego (m.in. odniesienia do zbiorów Hadoop),
  • odniesienia do narzędzi i infrastruktury łańcucha dostaw (np. JFrog Artifactory) oraz do rozwiązań CI/CD budowanych wokół platformy opartej o Vela (Target miał o tym wspominać publicznie wcześniej).
  • występowanie wewnętrznych identyfikatorów/taksonomii projektów (np. „blossom IDs”), nazw projektów, nazw pracowników i URL-i, które razem wzmacniają tezę, że to nie „fejk”, a wycinek prawdziwego środowiska developerskiego.

2) Jak wyglądał „preview” danych

Wcześniejszy materiał BleepingComputer opisywał, że na Gitea pojawiły się repozytoria będące próbką, z nazwami sugerującymi obszary wrażliwe (np. wallet services, identity management, gift cards, dokumentacja „secrets”). Wskazywano też, że metadane commitów i dokumentacja odnosiły się do wewnętrznych serwerów deweloperskich i nazw inżynierów.

3) Zmiana dostępu do git.target.com

Szczególnie interesujący sygnał operacyjny to wewnętrzny komunikat o „przyspieszonej” zmianie: od 9 stycznia 2026 dostęp do git.target.com ma wymagać sieci zarządzanej przez firmę (biuro/VPN), a serwer ma być już niedostępny z publicznego internetu.
To typowa reakcja ograniczająca ryzyko dalszej ekspozycji, ale jednocześnie sugeruje, że wcześniejszy model dostępu mógł być zbyt liberalny (przynajmniej na poziomie ekspozycji interfejsu logowania).

4) Hipoteza infostealera i stacji roboczej

Hudson Rock miał wskazać na stację roboczą pracownika Target zakażoną infostealerem pod koniec września 2025, z szerokim dostępem do usług wewnętrznych (IAM/Confluence/wiki/Jira). Zastrzeżono, że nie ma potwierdzenia, iż to bezpośrednio powiązane z wyciekiem kodu — ale scenariusz jest spójny z realiami: infostealery często kradną sesje, tokeny, hasła i mogą otworzyć drogę do narzędzi developerskich/CI/CD.

Praktyczne konsekwencje / ryzyko

Nawet jeśli w paczce nie ma „danych klientów”, wyciek kodu i dokumentacji może przełożyć się na bardzo konkretne ryzyka:

  1. Ułatwienie ataków na aplikacje i API
    Kod ujawnia logikę biznesową, endpointy, formaty komunikatów, mechanizmy autoryzacji, a czasem ścieżki „edge-case” możliwe do nadużyć.
  2. Wydobycie sekretów i pivot do chmury / CI/CD
    Najgroźniejszy wariant to obecność kluczy, tokenów, haseł lub możliwość ich pozyskania pośrednio (np. nazwy sekretów w workflow, konfiguracje integracji). Wiz opisuje, jak przejęte tokeny (np. GitHub PAT) bywają wykorzystywane do nadużywania zaufania między repozytoriami a kontami w chmurze, w tym poprzez workflow CI/CD i sekrety.
  3. Ataki na łańcuch dostaw i zależności
    Znajomość narzędzi (np. repozytoria, artefaktoria, pipeline’y) sprzyja atakom typu dependency confusion, typosquatting, kompromitacja buildów lub wstrzyknięcie złośliwych zmian w procesie wytwarzania.
  4. Precyzyjny phishing i socjotechnika
    Nazwy systemów, projektów, zespołów i osób (metadane commitów) umożliwiają wiarygodne podszycia: „pilny hotfix w BigRED/TAP”, „zmiana w Artifactory”, „reset tokenu do git.target.com”.
  5. Ryzyko wtórnej monetyzacji
    Sprzedający może szukać kupca, ale równie dobrze może użyć danych do kolejnych etapów (np. szantaż, ataki ukierunkowane).

Rekomendacje operacyjne / co zrobić teraz

Jeśli zarządzasz środowiskiem developerskim (Git/CI/CD/artefakty) — ten przypadek jest dobrym checklistem „co wdrożyć zanim będzie za późno”:

1) Natychmiastowa kontrola dostępu do Git i artefaktów

  • Ogranicz ekspozycję interfejsów (admin/UI/API) do sieci firmowej/VPN/Zero Trust (Target miał pójść w tym kierunku).
  • Włącz MFA/SSO, wymuś silne zasady sesji i krótkie TTL tokenów.

2) Rotacja i unieważnianie sekretów

  • Traktuj wyciek repozytoriów jak kompromitację sekretów: rotuj tokeny, klucze API, klucze chmurowe, hasła serwisowe.
  • Przeskanuj repo (w tym historię Git) pod kątem sekretów i konfiguracji wskazujących na integracje.

3) Utwardzenie CI/CD i workflow

  • Zablokuj możliwość uruchamiania workflow z nieautoryzowanych kontekstów, ogranicz uprawnienia runnerów, separuj środowiska.
  • Wiz zwraca uwagę, że same nazwy sekretów w workflow mogą być wykorzystane przez atakującego do dalszej eskalacji; minimalizuj liczbę sekretów i ich uprawnienia (least privilege).

4) Telemetria i audyt: „czy widzisz to, co musisz zobaczyć?”

  • Streamuj logi z Git/CI/CD do SIEM i ustaw alerty na: masowe klonowania, nietypowe wyszukiwania kodu, tworzenie tokenów, export repozytoriów, anomalie w akcjach/pipeline.
  • Zadbaj o kompletność audytu API (Wiz opisuje, że luki w logowaniu utrudniają dochodzenia i sprzyjają zacieraniu śladów).

5) EDR i odpowiedź na infostealery

  • Jeśli dopuszczasz scenariusz infostealera (jak w hipotezie przywołanej w sprawie Target), skup się na: kradzieży cookies/sesji, tokenów, menedżerach haseł, przeglądarkach, integracjach developer-tools.
  • Wymuś re-auth/wylogowanie globalne, rozważ reset wszystkich aktywnych sesji.

6) Redukcja ryzyka „wewnętrznego”

  • Przegląd uprawnień do repozytoriów (kto ma read? kto ma write/admin?), segmentacja projektów.
  • DLP dla kodu/artefaktów i polityki publikacji OSS (co trafia na publiczne GitHub, co zostaje wewnątrz).

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

W praktyce spotyka się trzy „rodziny” zdarzeń, które z zewnątrz wyglądają podobnie, ale wymagają innych działań:

  1. Publiczna ekspozycja repozytorium/serwera Git (zbyt szeroka dostępność, złe ACL, brak ograniczeń sieciowych).
  2. Kompromitacja poświadczeń (tokeny, sesje, PAT, SSO) i legalny dostęp „jak użytkownik”.
  3. Exfiltracja z endpointu (infostealer, malware) i dopiero późniejsze wejście do narzędzi dev.

W opisywanym przypadku widzimy elementy (1) w postaci późniejszego odcięcia git.target.com od internetu oraz podejrzenie (3) w tle (infostealer na stacji roboczej) — ale bez oficjalnego potwierdzenia źródła incydentu.

Podsumowanie / kluczowe wnioski

  • Potwierdzenie autentyczności próbek przez pracowników znacząco podnosi wiarygodność tezy, że doszło do realnego wycieku materiałów developerskich Target.
  • „Lockdown” dostępu do git.target.com przez wymóg sieci firmowej/VPN wygląda na reakcję minimalizującą dalszą ekspozycję, ale nie odpowiada na pytanie o pierwotny wektor (błąd konfiguracji vs poświadczenia vs endpoint).
  • Największe ryzyko operacyjne w wyciekach kodu to nie sam kod, lecz sekrety, pipeline’y i zaufania między repozytorium a chmurą/produktem — obszar, na który coraz częściej polują napastnicy.
  • Dla organizacji to kolejny argument, by traktować SDLC jako powierzchnię ataku: utwardzać Git/CI/CD, streamować logi, wymuszać least privilege i inwestować w ochronę endpointów deweloperów.

Źródła / bibliografia

  1. BleepingComputer – Target employees confirm leaked source code is authentic (13 stycznia 2026). (BleepingComputer)
  2. BleepingComputer – Target’s dev server offline after hackers claim to steal source code (12 stycznia 2026). (BleepingComputer)
  3. TechRadar Pro – Hackers claim to have Target source code for sale… (styczeń 2026). (TechRadar)
  4. SC Media – Hackers claim to sell Target source code after alleged data leak (13 stycznia 2026). (SC Media)
  5. Wiz Blog – Code to Cloud Attacks: From Github PAT to Cloud Control Plane (9 grudnia 2025). (wiz.io)

SAP Security Patch Day: styczeń 2026 — 4 krytyczne luki (SQLi/RCE/Code Injection) i co zrobić w pierwszej kolejności

Wprowadzenie do problemu / definicja luki

W styczniowym wydaniu SAP Security Patch Day (opublikowanym 13 stycznia 2026) SAP udostępnił 17 nowych Security Notes, z czego 4 dotyczą podatności o krytycznej ważności (m.in. SQL injection, RCE oraz code injection prowadzące do wykonania komend systemu operacyjnego).

W praktyce oznacza to, że organizacje utrzymujące krajobraz SAP (on-prem, private cloud i hybrydowo) muszą potraktować ten cykl aktualizacji jako „priority patching” — szczególnie tam, gdzie występują ekspozycje RFC, komponenty administracyjne oraz elementy monitoringu/apm.


W skrócie

  • 4 krytyczne CVE:
    • CVE-2026-0501 (CVSS 9.9) — SQL injection w SAP S/4HANA (Financials – General Ledger)
    • CVE-2026-0500 (CVSS 9.6) — RCE w SAP Wily Introscope Enterprise Manager (WorkStation) (wektor przez złośliwy JNLP/URL)
    • CVE-2026-0498 (CVSS 9.1) — code injection w SAP S/4HANA (możliwy OS command injection)
    • CVE-2026-0491 (CVSS 9.1) — code injection w SAP Landscape Transformation (DMIS add-on)
  • SAP zaleca możliwie szybkie wdrożenie poprawek z listy styczniowej.
  • Niezależne analizy (m.in. Onapsis, SecurityBridge) wskazują na realną „operacyjną” istotność: wektory dotykają typowych elementów integracji (RFC), monitoringu oraz komponentów, które bywają pomijane w patchowaniu.

Kontekst / historia / powiązania

„Patch Tuesday” w SAP to stały rytm, ale w ostatnich cyklach rośnie udział podatności, które:

  • uderzają w krytyczne procesy biznesowe (np. finanse w S/4HANA),
  • wykorzystują płaszczyznę integracyjną (RFC i autoryzacje),
  • dotyczą narzędzi operacyjnych (monitoring/management), które często mają szerokie uprawnienia i są dostępne z sieci administracyjnych.

W tym miesiącu szczególnie ważne jest to, że co najmniej część luk dotyczy ścieżek zdalnych (remote-enabled) oraz scenariuszy, w których błąd autoryzacji/validacji wejścia może przełożyć się na eskalację wpływu aż do przejęcia systemu.


Analiza techniczna / szczegóły luki

1) CVE-2026-0501 — SQL injection w SAP S/4HANA (FI-GL)

To klasyczny scenariusz „native SQL” z niewystarczającą walidacją danych wejściowych: uwierzytelniony użytkownik może wykonywać spreparowane zapytania SQL prowadzące do odczytu/modyfikacji/usuwania danych w backendzie bazy, co przekłada się na wysokie ryzyko dla CIA (Confidentiality/Integrity/Availability).

Dlaczego to boli najbardziej? Bo dotyka obszaru General Ledger — manipulacje w warstwie danych finansowych mają bezpośrednie skutki biznesowe (spójność księgi, raportowanie, audyt, rozliczenia).

2) CVE-2026-0500 — RCE w SAP Wily Introscope Enterprise Manager (WorkStation)

W tym przypadku krytyczność wynika z kombinacji:

  • braku wymogu uwierzytelnienia po stronie atakującego (wg opisu),
  • mechanizmu dostarczenia ładunku przez złośliwy plik JNLP dostępny pod URL,
  • oraz skutku w postaci wykonania komend OS po stronie środowiska, które uruchamia/obsługuje komponent.

Praktycznie: jeśli Wily/Introscope jest dostępny z sieci o niższym poziomie zaufania lub użytkownicy administracyjni mogą być podatni na socjotechnikę, rośnie ryzyko łańcucha „phishing → klik → RCE”.

3) CVE-2026-0498 — code injection w SAP S/4HANA (możliwy OS command injection)

Z opisów analityków wynika, że problem dotyczy remote-enabled funkcji, która może pozwalać na modyfikację kodu źródłowego istniejących programów bez odpowiednich kontroli — co może eskalować do OS command injection i pełnej kompromitacji.

Wymagania wejściowe są istotne (np. uprawnienia administracyjne w opisie), ale skutki są tak poważne, że priorytet patchowania pozostaje wysoki.

4) CVE-2026-0491 — code injection w SAP Landscape Transformation (DMIS)

To wariant bardzo podobnego mechanizmu, tyle że w SLT/DMIS add-on — czyli obszarze, który bywa wdrażany „raz i działa”, a potem jest rzadziej aktualizowany niż systemy core.


Praktyczne konsekwencje / ryzyko

Jeśli zostawisz te luki niezałatane, realne scenariusze obejmują:

  • naruszenie integralności danych finansowych (CVE-2026-0501) i długotrwałe skutki audytowe/zgodnościowe,
  • przejęcie hosta/komponentu zarządzającego (CVE-2026-0500), co często daje przyczółek do ruchu bocznego,
  • trwałą kompromitację systemu przez modyfikację kodu (CVE-2026-0498/0491), co utrudnia wykrycie (backdoor w logice ABAP/transportach).

Rekomendacje operacyjne / co zrobić teraz

Priorytet 0: szybka triage i kolejka wdrożeń

  1. Zidentyfikuj, czy masz w krajobrazie komponenty/wersje z listy SAP (S4CORE, WILY_INTRO…, DMIS itd.).
  2. Ustal „blast radius”: które systemy są internet-facing, które mają integracje RFC z wieloma domenami i które trzymają dane wrażliwe.

Priorytet 1: patchowanie „krytyków” (4 CVE)

  • Wdróż poprawki dla CVE-2026-0501 / 0500 / 0498 / 0491 w pierwszym możliwym oknie serwisowym.
  • Jeśli patchowanie wymaga czasu (change freeze/okna), wprowadź kompensacje:

Kompensacje i hardening (gdy nie możesz spatchować od razu)

  • RFC / autoryzacje: zweryfikuj restrykcyjność obiektu S_RFC i ekspozycję remote-enabled funkcji (minimalizacja uprawnień, segmentacja, ograniczenia po hostach). SecurityBridge zwraca uwagę, że błędna konfiguracja autoryzacji może być krytycznym „wzmacniaczem” ryzyka.
  • Wily Introscope: ogranicz dostęp sieciowy (ACL, segmentacja), przejrzyj kto i skąd może inicjować akcje WorkStation/URL; wzmocnij ochronę przed phishingiem dla kont admin
  • Monitoring detekcji: ustaw alerty na nietypowe wywołania RFC, anomalie w transakcjach związanych z transportami/aktywacją obiektów oraz nietypowe zachowania hostów z komponentami APM.

Priorytet 2: nie ignoruj „High”

SAP wskazuje również kilka pozycji High (np. HANA privilege escalation, OS command injection w ABAP/RFCSDK, braki autoryzacji w NetWeaver ABAP/Platform). W praktyce one często stają się drugim krokiem w łańcuchu ataku po zdobyciu dostępu.


Różnice / porównania z innymi przypadkami

  • SQLi vs code injection: SQLi (CVE-2026-0501) najczęściej zaczyna się od „danych”, ale kończy na pełnym wpływie na procesy finansowe; code injection (CVE-2026-0498/0491) uderza w logikę i utrzymanie trwałości (persystencja w kodzie).
  • RCE w narzędziu operacyjnym (CVE-2026-0500) bywa groźniejsze niż „kolejna luka w module biznesowym”, bo tooling (APM/monitoring) ma zwykle szeroki dostęp i jest traktowany jako zaufany.

Podsumowanie / kluczowe wnioski

Styczeń 2026 w SAP to cykl, w którym „krytyki” obejmują zarówno core (S/4HANA), jak i narzędzia operacyjne (Wily Introscope) oraz integracje/transfer danych (SLT/DMIS). Najrozsądniejsza strategia to: patchować 4 krytyczne natychmiast, równolegle uszczelniając RFC, segmentację i monitoring, a następnie szybko domknąć pozycje „High”.


Źródła / bibliografia

  1. SAP — SAP Security Patch Day – January 2026 (SAP Support Portal)
  2. SecurityWeek — SAP’s January 2026 Security Updates Patch Critical Vulnerabilities (SecurityWeek)
  3. Onapsis — SAP Security Notes: January 2026 Patch Day (Onapsis)
  4. SecurityBridge — SAP Security Patch Day – January 2026 (SecurityBridge)
  5. NVD (NIST) — wpisy CVE-2026-0501 oraz CVE-2026-0500 (nvd.nist.gov)

Adobe łata krytyczną lukę w Apache Tika używanym przez ColdFusion (CVE-2025-66516)

Wprowadzenie do problemu / definicja luki

Adobe opublikowało poprawki bezpieczeństwa dla ColdFusion 2025 i ColdFusion 2023, które usuwają krytyczną podatność odziedziczoną po bibliotece Apache Tika – popularnym silniku do analizy plików i ekstrakcji treści/metadata. Luka ma identyfikator CVE-2025-66516 i dotyczy mechanizmu parsowania PDF, w którym możliwy jest atak typu XXE (XML External Entity Injection), wyzwalany przez spreparowane elementy XFA osadzone w dokumencie PDF.


W skrócie

  • Co to jest: XXE w Apache Tika, możliwy do wywołania przez PDF z zawartością XFA.
  • Kogo dotyczy (ColdFusion):
    • ColdFusion 2025 Update 5 i starsze
    • ColdFusion 2023 Update 17 i starsze
  • Naprawione w: ColdFusion 2025 Update 6 oraz 2023 Update 18 (priorytet Adobe: 1 – pilna aktualizacja).
  • Potencjalne skutki udanego ataku (wg ostrzeżeń dot. Tika): wyciek informacji, SSRF, DoS, a w określonych scenariuszach nawet RCE.

Kontekst / historia / powiązania

Problem jest „supply-chainowy”: podatność leży w zależności (Apache Tika), którą wykorzystuje Adobe ColdFusion. Sama Tika opublikowała poprawkę na początku grudnia 2025, a Adobe dopiero w styczniu 2026 dostarczyło aktualizacje ColdFusion, które podbijają/aktualizują podatną zależność.

Warto też zwrócić uwagę, że opis CVE wskazuje na powiązanie z wcześniejszym wpisem CVE-2025-54988: CVE-2025-66516 rozszerza zakres (m.in. akcentując, że poprawka jest w tika-core, a nie tylko w module parsującym PDF, i że w linii 1.x parser był w innym artefakcie Maven). To ma znaczenie dla zespołów, które „łatali punktowo” pojedynczy moduł zamiast całego tika-core.


Analiza techniczna / szczegóły luki

Mechanizm ataku (XXE przez XFA w PDF)

  • Atak XXE polega na tym, że parser XML przetwarza zewnętrzne encje (np. odwołania do zasobów lokalnych lub URL), co może skutkować:
    • odczytem danych z systemu plików (np. plików konfiguracyjnych),
    • wykonaniem żądań sieciowych z wnętrza serwera (SSRF),
    • przeciążeniem zasobów (DoS),
    • a w zależności od kontekstu przetwarzania i dalszych łańcuchów – eskalacją do RCE.

Wersje podatne i poprawki po stronie Tika

Z publicznych opisów wynika, że luka obejmuje m.in.:

  • org.apache.tika:tika-core w zakresie 1.13–3.2.1 (naprawione w 3.2.2),
  • oraz powiązane moduły parsowania PDF/„parsers” w zależności od linii wydań.

Skoring (CVSS) – dlaczego zobaczysz różne liczby

W praktyce możesz spotkać różne oceny „krytyczności” dla tej samej luki (inne wektory/założenia dot. zdalności i warunków ataku). Przykładowo, NVD pokazuje m.in. 9.8 (CRITICAL) w CVSS v3.1, podczas gdy CNA (ASF) ma inny wektor i bazową ocenę 8.4 (HIGH).
Dla zespołów operacyjnych ważniejsze od sporu o liczby jest to, że:

  • podatność dotyczy popularnego silnika parsowania dokumentów,
  • łatwo ją „dotknąć” w systemach przyjmujących nieufne pliki,
  • Adobe nadało poprawce ColdFusion priorytet 1.

Praktyczne konsekwencje / ryzyko

Jeśli Twój ColdFusion (lub inny komponent korzystający z Tika) przetwarza pliki dostarczane z zewnątrz (uploady, integracje, skrzynki wejściowe, automatyzacje), ryzyko rośnie znacząco:

  • Wyciek danych: XXE może próbować „wciągnąć” do odpowiedzi/parser-output treści wrażliwych plików lokalnych.
  • SSRF: serwer może wykonywać połączenia do usług wewnętrznych (np. metadane chmury, panele admin, bazy) — nawet jeśli są niewystawione publicznie.
  • DoS: klasyczne wektory XXE potrafią zabić proces parsowania i zasoby.
  • Potencjalne RCE: SecurityWeek wskazuje, że ostrzeżenia Tika dopuszczają scenariusz RCE jako możliwy skutek udanej eksploatacji (zależnie od środowiska i łańcucha).

Rekomendacje operacyjne / co zrobić teraz

1) Aktualizuj ColdFusion natychmiast (najważniejsze)

  • ColdFusion 2025 → Update 6
  • ColdFusion 2023 → Update 18

Adobe oznaczyło biuletyn jako Priority 1, co praktycznie oznacza „łatamy w pierwszej kolejności”.

2) Zweryfikuj miejsca, gdzie serwer przyjmuje i przetwarza pliki

Skoncentruj się na:

  • uploadach PDF i automatycznym indeksowaniu/analizie treści,
  • integracjach z DMS/ECM, skrzynkami mailowymi, workflow, które „same” parsują dokumenty,
  • endpointach, gdzie plik przechodzi przez ekstrakcję tekstu/metadata.

3) Ogranicz skutki ewentualnej próby XXE/SSRF (defense-in-depth)

  • Egress filtering: blokuj niepotrzebne wyjścia z serwera aplikacyjnego do internetu i sieci wewnętrznych (szczególnie do usług wrażliwych).
  • Segmentacja + minimalne uprawnienia: uruchamiaj ColdFusion na koncie o możliwie niskich uprawnieniach i ogranicz dostęp do systemu plików.
  • Monitoruj logi i anomalie: nietypowe próby przetwarzania PDF, błędy parsera, skoki użycia CPU/RAM, nietypowe połączenia wychodzące.

4) Jeśli nie możesz zaktualizować „dziś”

To sytuacja awaryjna — krótkoterminowo:

  • ogranicz/wyłącz funkcje przetwarzania nieufnych PDF,
  • odetnij możliwość uploadu PDF z internetu,
  • wprowadź blokady na warstwie WAF/reverse proxy dla podejrzanych wzorców uploadu i zwiększ obserwowalność ruchu.

Różnice / porównania z innymi przypadkami

CVE-2025-66516 vs CVE-2025-54988: to w praktyce „ta sama klasa problemu”, ale CVE-2025-66516 rozszerza i porządkuje zakres (kluczowe: poprawka w tika-core, różnice między linią 1.x i 2.x/3.x w artefaktach). To istotne, bo błędne „łatki zależności” (np. aktualizacja tylko parsera PDF bez core) mogą pozostawić system nadal podatny.


Podsumowanie / kluczowe wnioski

  • Adobe załatało w ColdFusion krytyczny problem pochodzący z Apache Tika: CVE-2025-66516 (XXE przez XFA w PDF).
  • Podatne są: ColdFusion 2025 Update 5 i starsze oraz ColdFusion 2023 Update 17 i starsze; naprawa: 2025 Update 6 i 2023 Update 18.
  • Jeśli Twój system przetwarza nieufne dokumenty, ryzyka obejmują wyciek danych, SSRF, DoS, a potencjalnie także RCE w sprzyjających warunkach.
  • Najlepsza strategia: aktualizacja + ograniczenie przetwarzania nieufnych plików + kontrola ruchu wychodzącego.

Źródła / bibliografia

  1. Adobe Security Bulletin: Security updates available for Adobe ColdFusion | APSB26-12 (Adobe Help Center)
  2. SecurityWeek: Adobe Patches Critical Apache Tika Bug in ColdFusion (SecurityWeek)
  3. NVD (NIST): CVE-2025-66516 (nvd.nist.gov)
  4. Apache Tika: Security (lista CVE, w tym CVE-2025-54988/XXE w PDFParser) (Apache Tika)
  5. GitHub Advisory Database: GHSA-f58c-gq56-vjjf / CVE-2025-66516 (zakres wersji, patched versions) (GitHub)

Microsoft Teams „secure by default” od 12 stycznia 2026: co dokładnie się zmienia i jak przygotować organizację

Wprowadzenie do problemu / definicja luki

Microsoft Teams od dawna jest realnym wektorem ataku: phishing w czatach, złośliwe linki w kanałach, próby dostarczenia malware w załącznikach i wykorzystanie współpracy międzytenantowej do socjotechniki. Problemem nie jest brak zabezpieczeń, tylko to, że część z nich bywała pozostawiana „opcjonalnie” – a więc w praktyce wiele tenantów działało na ustawieniach domyślnych bez dodatkowej warstwy ochrony na poziomie wiadomości.

Od 12 stycznia 2026 r. (czyli „od dziś” w kontekście wiadomości) Microsoft podnosi poziom bazowego bezpieczeństwa Teams, automatycznie włączając kluczowe funkcje ochronne u organizacji, które nie modyfikowały ustawień „Messaging safety”.

W skrócie

  • Teams automatycznie włącza nowe domyślne zabezpieczenia dla tenantów na ustawieniach domyślnych.
  • Wchodzą trzy główne mechanizmy: blokowanie „weaponizable” typów plików, ostrzeżenia dla złośliwych URL-i, oraz możliwość zgłaszania błędnych detekcji (false positives).
  • Organizacje, które wcześniej dostosowały i zapisały te ustawienia, nie powinny zobaczyć wymuszonej zmiany.

Kontekst / historia / powiązania

Microsoft od 2025 r. stopniowo rozwija „messaging safety” w Teams (np. ostrzeżenia dla podejrzanych linków), a teraz przenosi tę ochronę w tryb „secure by default” – tak, by podnieść poziom zabezpieczeń bez konieczności ręcznej interwencji administratorów.

W praktyce to odpowiedź na to, że atakujący coraz częściej omijają klasyczne filtry e-mail, przerzucając socjotechnikę do komunikatorów firmowych (Teams/Slack itp.).

Analiza techniczna / szczegóły luki

Poniżej – co dokładnie Microsoft włącza i jak to działa „pod maską” na poziomie doświadczenia użytkownika oraz ustawień administracyjnych.

1) Weaponizable File Type Protection (blokada ryzykownych rozszerzeń)

Teams skanuje wiadomości z załącznikami i blokuje dostarczenie tych, które zawierają „weaponizable” rozszerzenia (często nadużywane do uruchamiania kodu lub dostarczania malware). Nadawca i odbiorca dostają komunikat, a treść/plik nie jest dostępny do pobrania.

Co ważne: lista blokowanych typów nie jest konfigurowalna przez administratora. Zawiera m.in. popularne wektory jak exe, dll, msi, cmd, bat, lnk, iso, img i wiele innych.

W scenariuszach współpracy zewnętrznej mechanizm jest „zaraźliwy” w dobrym sensie: jeśli ktakolwiek w rozmowie ma włączoną tę ochronę, zaczyna ona obowiązywać wszystkich uczestników rozmowy (w GA).

2) Malicious URL Protection (ostrzeżenia o reputacji linku)

Teams skanuje linki w wiadomościach i – jeśli URL ma złą reputację – wyświetla wyraźne ostrzeżenie przed interakcją z linkiem. Mechanizm ma charakter „base protection”, czyli jest dostępny bez dodatkowych licencji, ale sam w sobie ma inny ciężar niż narzędzia klasy Defender.

Analogicznie jak przy plikach: w rozmowach zewnętrznych, jeśli jedna strona ma ochronę URL włączoną, ostrzeżenia pojawią się wszystkim uczestnikom (w GA).

3) Report incorrect security detections (feedback / false positives)

Użytkownicy dostają opcję zgłaszania sytuacji, gdy legalna treść została oznaczona lub zablokowana błędnie. To ma ograniczać tarcie operacyjne i pomóc w doskonaleniu detekcji (oraz w obsłudze incydentów przez helpdesk/SOC).

Gdzie to się ustawia

Microsoft wskazuje, że administratorzy mogą to weryfikować w Teams admin center → Messaging → Messaging settings → Messaging safety.

Praktyczne konsekwencje / ryzyko

  • Mniej skutecznych ataków „na szybki plik”: klasyczne rozszerzenia wykorzystywane do infekcji lub uruchomienia kodu przestają przechodzić w czacie.
  • Więcej ostrzeżeń dla użytkowników: pojawią się etykiety/komunikaty przy podejrzanych URL-ach, co zmienia UX i może generować pytania do helpdesku.
  • Ryzyko zakłócenia procesów: jeśli w organizacji istniały (antywzorcowe) workflow oparte o przesyłanie np. skryptów czy instalatorów przez Teams, zostaną one ucięte i trzeba je przenieść do kontrolowanych kanałów (repozytoria, MDM, Intune, podpisane paczki, artefakty CI/CD).

Rekomendacje operacyjne / co zrobić teraz

  1. Sprawdź stan „Messaging safety” w Teams Admin Center i udokumentuj ustawienia przed/po zmianie.
  2. Przygotuj helpdesk/SOC: gotowe makra odpowiedzi „dlaczego plik został zablokowany” + ścieżka eskalacji dla false positive.
  3. Zidentyfikuj legalne przypadki użycia ryzykownych typów plików (jeśli istnieją) i zastąp je bezpiecznym dostarczaniem: SharePoint z politykami, repozytoria kodu, Intune/Company Portal, podpisywanie i kontrola integralności. (To rekomendacja operacyjna – nie wynika wprost z komunikatu, ale minimalizuje tarcie po blokadach).
  4. Edukacja „micro-learning” dla użytkowników: jak rozpoznawać ostrzeżenia URL, kiedy nie klikać, jak zgłaszać błędne detekcje.
  5. Jeśli macie Microsoft Defender for Office 365: zgrajcie strategię Teams z politykami w Defender (Safe Links/ZAP), żeby pokryć także scenariusze, w których samo ostrzeżenie to za mało.

Różnice / porównania z innymi przypadkami

Warto rozróżnić trzy warstwy ochrony linków w ekosystemie Microsoft:

  • Malicious URL Protection (Teams, base protection): ostrzega w wiadomości o reputacji linku, nie blokuje kliknięcia „na czas kliknięcia” i nie wymaga dodatkowej licencji.
  • Safe Links (Defender for Office 365): egzekwuje polityki w czasie kliknięcia (blokady/rewriting/track), ale wymaga licencji Defender.
  • ZAP for Teams (Defender for Office 365 Plan 2): potrafi usuwać złośliwe treści/URL-e (automatyczne „sprzątanie” po detekcji), również licencjonowane.

Wniosek: „secure by default” w Teams podnosi bazę i redukuje ryzyko dla tenantów, które dotąd nic nie konfigurowały, ale nie zastępuje w pełni polityk egzekwujących blokady w Defenderze.

Podsumowanie / kluczowe wnioski

Od 12 stycznia 2026 r. Microsoft Teams automatycznie włącza domyślne mechanizmy bezpieczeństwa wiadomości dla organizacji na ustawieniach domyślnych: blokadę „weaponizable” typów plików, wykrywanie/oznaczanie złośliwych URL-i oraz kanał zgłaszania false positives.

Dla większości firm to „czysty zysk” w postaci wyższej odporności na phishing i malware w komunikatorze, ale IT powinno przygotować procesy obsługi wyjątków oraz komunikację dla użytkowników.

Źródła / bibliografia

  • Techzine: „Microsoft is making Teams more secure starting today: here’s what’s changing”. (Techzine Global)
  • BleepingComputer: „Microsoft Teams strengthens messaging security by default in January”. (BleepingComputer)
  • Microsoft Learn: Weaponizable file protection in Microsoft Teams. (Microsoft Learn)
  • Microsoft Learn: Malicious URL protection in Microsoft Teams. (Microsoft Learn)
  • ITPro: „These Microsoft Teams security features will be turned on by default this month”. (IT Pro)

Pig Butchering-as-a-Service: jak „dostawcy usług” industrializują oszustwa inwestycyjne i romance baiting

Wprowadzenie do problemu / definicja luki

„Pig butchering” (chiń. sha zhu pan) to klasa oszustw, w których przestępcy budują relację (romantyczną lub „biznesową”), a potem przekonują ofiarę do inwestycji na fałszywej platformie (często pseudo-krypto/forex). Coraz częściej to już nie „pojedynczy scammerzy”, tylko zorganizowana gospodarka usługowa: Pig Butchering-as-a-Service (PBaaS) — zestaw gotowych narzędzi, szablonów, danych i infrastruktury, które można po prostu kupić i wdrożyć jak SaaS.

To ważna zmiana: bariera wejścia spada, a skala rośnie, bo „obsługa” oszustwa rozkłada się na wyspecjalizowanych dostawców (dane, konta, SIM, płatności, CRM, fałszywe platformy inwestycyjne, aplikacje mobilne, spółki-wydmuszki).


W skrócie

  • Badacze opisali dwie kluczowe kategorie dostawców PBaaS: (1) „marketplace” z danymi, kontami i materiałami do socjotechniki oraz (2) platformy CRM do zarządzania agentami i ofiarami (w tym panele admina, KYC, metryki „rentowności”).
  • Przykładowy „stack” PBaaS obejmuje m.in. skradzione dane PII, konta w serwisach społecznościowych, SIM-y, routery 4G/5G, IMSI catchery, zestawy zdjęć person („character sets”), a nawet moduły płatności P2P.
  • Infoblox wskazuje, że szablon strony z hostingiem może kosztować ok. 50 USD, a „pełny pakiet” (www + admin + VPS + aplikacja mobilna + dostęp do platformy tradingowej + rejestracja spółki w raju podatkowym + „rejestracja” u regulatora) startuje od ok. 20 000 juanów (~2 500 USD).
  • Równolegle widzimy „infrastrukturę-akcelerator” dla cyberprzestępczości: parkowane domeny i mechanizmy reklamowe/redirectów (direct search/zero-click), które w eksperymentach >90% czasu prowadzą do scamów, scareware lub malware.

Kontekst / historia / powiązania

Industrializacja i geografia

Według analiz Infoblox, w Azji Południowo-Wschodniej powstały setki „centrów scamowych” wspieranych praniem pieniędzy i handlem ludźmi; PBaaS jest jednym z motorów, który pozwala takim operacjom szybko się skalować bez dużego zaplecza technicznego po stronie „operatorów linii”.

„Words matter”: pig butchering vs romance baiting

INTERPOL zwraca uwagę, że sama nazwa „pig butchering” może stygmatyzować ofiary i zniechęcać do zgłaszania. Organizacja promuje termin „romance baiting”, który przenosi ciężar z „etykietowania” poszkodowanych na opis taktyk sprawców.


Analiza techniczna / szczegóły „luki” (PBaaS jako łańcuch dostaw)

Warto patrzeć na PBaaS jak na łańcuch dostaw cyberoszustwa: od pozyskania danych i tożsamości, przez kanały dotarcia, po platformę „inwestycyjną” i wypłatę/transfer środków.

1. „Penguin Account Store” — hurtownia zasobów do socjotechniki

Infoblox opisuje aktora działającego pod nazwami m.in. Heavenly Alliance / Overseas Alliance / Penguin Account Store, który sprzedaje „fraud kity”, szablony i komponenty potrzebne do uruchomienia oszustwa.

Kluczowe elementy oferty:

  • shè gōng kù — bazy PII (m.in. dane finansowe, historia podróży, informacje o rodzinie), wykorzystywane do selekcji „wartościowych” ofiar i budowania wiarygodności w rozmowie („znam ostatnie transakcje”).
  • skradzione konta (np. serwisy społecznościowe, komunikatory, konta deweloperskie) — tanie wejście w „zaufane” kanały kontaktu; Infoblox wskazuje, że konta mogą zaczynać się od ok. 0,10 USD.
  • sprzęt i telekom-enablers: pre-rejestrowane SIM-y, routery 4G/5G, IMSI catchery, a także „character sets” — paczki zdjęć (kradzione z social mediów) do spójnego budowania persony.
  • SCRM AI — platforma typu Social CRM do automatyzacji interakcji i „obsługi” ofiar w social mediach (Infoblox zastrzega, że nie wiadomo, ile tam faktycznie AI).
  • BCD Pay / Bochuang Guarantee — komponent płatności P2P powiązany (wg badaczy) z ekosystemem nielegalnego hazardu, co jest typowym „mostem” do prania i rozproszenia przepływów.

Wniosek obronny: Penguin działa jak „hurtownia części zamiennych” dla scamu — zasoby, które kiedyś wymagały kradzieży/operacji własnych, są dostępne w modelu marketplace.

2. „UWORK CRM” — panel dowodzenia operacją i skalowanie „agentów”

Drugą klasą dostawców są platformy CRM do zarządzania treścią, agentami i ofiarami. Infoblox opisuje sprzedawcę UWORK, od którego badacze pozyskali dostęp do CRM i przeanalizowali workflow.

Co jest istotne technicznie:

  • Panel admina oferuje szablony dla różnych narracji (krypto/forex/złoto), wielojęzyczność, integracje z e-mailem/Telegramem, a nawet geofencing (ograniczanie dostępu po IP, by utrudnić działania organów ścigania w „ryzykownych” jurysdykcjach).
  • „Legal-look” przez KYC: ofiara wgrywa dokumenty „weryfikacyjne”, co zwiększa zaufanie — i jednocześnie tworzy wtórne ryzyko nadużyć tożsamości.
  • Role i kontrola finansów: „pierwsza linia” agentów ma ograniczenia, a system może automatycznie eskalować depozyty i przenosić środki do kont poza zasięgiem agentów (ochrona „organizacji” przed defraudacją wewnętrzną).
  • Infoblox opisuje też element „udawanej wiarygodności” poprzez integracje z rozpoznawalnymi platformami tradingowymi (np. MetaTrader) i prezentację danych „w czasie rzeczywistym”.

3. Ekonomia PBaaS: dlaczego to rośnie?

PBaaS ma logikę klasycznego „crimeware-as-a-service”: niskie koszty startu, modułowość, szybkie kopiowanie kampanii.

Infoblox podaje twarde liczby:

  • ~50 USD za prosty szablon strony z hostingiem,
  • ~2 500 USD za „pełny pakiet” (www+admin, VPS, aplikacja, platforma tradingowa, spółka-wydmuszkowa, „rejestracja”).

Praktyczne konsekwencje / ryzyko

Dla osób prywatnych

  • Wiarygodność „na sterydach”: oszuści dysponują PII, spójnymi personami (zdjęcia/filmy), oraz dopracowanymi platformami „inwestycyjnymi”.
  • Wtórne szkody: przekazane dokumenty KYC, selfie, skany — mogą być odsprzedane i użyte w kolejnych oszustwach, przejęciach kont lub do „otwierania” rachunków-słupów.

Dla firm (w tym fintech, telekom, e-commerce)

  • Nadużycia tożsamości / fraud rosną, bo PBaaS dostarcza masowo konta, SIM-y i treści.
  • Ryzyko domenowe i reklamy: parkowane domeny + „direct search/zero-click” stają się kanałem dystrybucji scamów i malware. Infoblox pokazuje scenariusze, gdzie ta sama domena „dla skanera” wygląda niewinnie, a użytkownika mobilnego kieruje wprost na oszustwo; w ich eksperymentach to >90% przypadków.

Rekomendacje operacyjne / co zrobić teraz

Dla SOC/Blue Team (organizacje)

  1. DNS i domeny
    • Włącz monitoring typosquattingu/look-alike domen dla brandu oraz domen krytycznych (logowanie, SSO, płatności).
    • Zasil polityki blokowania (Secure DNS / RPZ / SWG) o feedy scam/malvertising; traktuj parkowane domeny jako „domyślnie podejrzane” w ruchu użytkowników.
  2. Ochrona kanałów dotarcia
    • Zaostrz polityki przeciw przejęciom kont (MFA phishing-resistant gdzie to możliwe, anomalia logowań, kontrola nowych urządzeń).
    • Uważaj na „zaufane” kanały: WhatsApp/Telegram/IG/FB — PBaaS sprzedaje gotowe konta i persony.
  3. Procedury antyfraud / KYC
    • Traktuj „KYC-like” prośby poza zaufanym procesem jako sygnał incydentu (zwłaszcza gdy pojawiają się w kampaniach phishing/social).
    • Edukuj helpdesk i zespoły biznesowe: „platforma inwestycyjna + nacisk na szybki depozyt + kontakt relacyjny” to typowy wzorzec.

Dla użytkowników (praktyka)

  • Weryfikuj platformy inwestycyjne: domena, podmiot, licencja, opinie regulatorów — i pamiętaj, że PBaaS potrafi „udawać” rejestrację/wiarygodność.
  • Nie instaluj APK „z linku” ani profili/prowizjonowania na iOS z nieznanych źródeł — PBaaS aktywnie używa aplikacji mobilnych jako części scamu.
  • Jeśli relacja online szybko przechodzi w „wspólne inwestowanie”, a druga strona ma gotowy „panel” i presję czasu — traktuj to jako wysokie ryzyko. (To sedno romance baiting/pig butchering.)

Różnice / porównania z innymi przypadkami

PBaaS to ten sam kierunek, co MaaS/PhaaS, ale z innym „produktem końcowym”:

  • w MaaS sprzedaje się malware i dostęp,
  • w PBaaS sprzedaje się kompletną fabrykę oszustwa: dane + persony + kanały + platforma + płatności + operacyjny CRM.

Dodatkowo, infrastruktura reklamowo-domenowa (parkowanie + direct search) pełni rolę „ruchu na żądanie” dla scamów, analogicznie do botnetów-as-a-service w innych ekosystemach cyberprzestępczych.


Podsumowanie / kluczowe wnioski

  • Najgroźniejsza cecha PBaaS to industrializacja: gotowe komponenty sprawiają, że oszustwo staje się powtarzalnym procesem biznesowym, a nie „sztuką” pojedynczych sprawców.
  • „Dostawcy” jak Penguin (dane/konta/persony/płatności) oraz UWORK (CRM i panele operacyjne) pokazują, że obrona nie może skupiać się wyłącznie na „końcowych domenach” scamu — trzeba uderzać w enablers: infrastrukturę, płatności, domeny, dystrybucję.
  • Równolegle rośnie rola „szarej” infrastruktury internetowej (parkowane domeny i łańcuchy reklamowe), która utrudnia atrybucję i zwiększa zasięg kampanii.

Źródła / bibliografia

  • The Hacker News (12 stycznia 2026): opis dostawców PBaaS i kontekstu ekosystemu (The Hacker News)
  • Infoblox Threat Intel (8 stycznia 2026): „Scaling the Fraud Economy: Pig Butchering as a Service” — Penguin, UWORK, kosztorys, mechanika CRM (Infoblox)
  • Infoblox Threat Intel (16 grudnia 2025): „Parked Domains Become Weapons with Direct Search Advertising” — >90% przekierowań do złośliwych treści, profilowanie odwiedzających (Infoblox)
  • INTERPOL (17 grudnia 2024): „romance baiting” jako termin i wpływ języka na zgłaszalność (interpol.int)
  • Malanta (3 grudnia 2025): analiza infrastruktury „na poziomie APT” w ekosystemie domen/malware/hijackingu (kontekst przemysłowej skali) (malanta.ai)

Eksploit na „ESXicape”: dlaczego to, że powstał ponad rok przed ujawnieniem, powinno martwić każdego admina VMware

Wprowadzenie do problemu / definicja luki

W marcu 2025 r. VMware (Broadcom) opublikował poprawki na trzy podatności w ESXi/Workstation/Fusion (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226), które były wykorzystywane „in the wild”.

W styczniu 2026 r. analiza incydentu opisana przez Huntress dorzuciła bardzo niepokojący szczegół: narzędzia użyte do ucieczki z maszyny wirtualnej (VM escape) wyglądały na przygotowane ponad rok przed publicznym ujawnieniem tych CVE (na podstawie ścieżek PDB i znaczników czasowych w binariach).

Mówimy więc nie tylko o „kolejnych CVE”, ale o praktycznym scenariuszu: atakujący, po zdobyciu dostępu do jednej VM z uprawnieniami admina, potrafi przejść na poziom hypervisora ESXi i zagrozić wszystkim workloadom na hoście.


W skrócie

  • Podatności: CVE-2025-22224 (TOCTOU/OOB write), CVE-2025-22225 (arbitrary write → escape do kernela), CVE-2025-22226 (OOB read → leak).
  • Warunek: atak wymaga lokalnych uprawnień administracyjnych w VM (czyli najpierw trzeba skompromitować środowisko).
  • Huntress: w obserwowanym łańcuchu wejście miało nastąpić przez skompro-mitowany SonicWall VPN, potem nadużycie konta Domain Admin i dopiero wdrożenie toolkitu do ucieczki z VM.
  • Największy „red flag”: komponenty toolkitu wskazywały na prace rozwojowe co najmniej od listopada 2023 i „deliverable” z lutego 2024.

Kontekst / historia / powiązania

Oficjalne advisory Broadcom (VMSA-2025-0004) jasno mówi, że VMware ma informacje sugerujące aktywną eksploatację wszystkich trzech CVE oraz że nie ma obejść (workarounds) — kluczowe są aktualizacje do wersji naprawionych.

Co istotne, rządowe instytucje ostrzegawcze też potraktowały temat poważnie — np. kanadyjskie Cyber Centre wprost wskazało, że „exploit exists in the wild” dla tej trójki CVE.

Z perspektywy obrony oznacza to jedno: nawet jeśli te luki nie są zdalnym RCE „z internetu”, to w realnych kampaniach są używane jako eskalacja na poziom hypervisora po wcześniejszym przełamaniu perymetru.


Analiza techniczna / szczegóły luki

1) Co dokładnie łata VMSA-2025-0004?

Broadcom opisuje:

  • CVE-2025-22224: TOCTOU prowadzące do out-of-bounds write (krytyczne; maks. CVSS 9.3).
  • CVE-2025-22225: arbitrary write w ESXi; zapis w jądrze przez VMX prowadzący do escape z sandboxa.
  • CVE-2025-22226: out-of-bounds read w HGFS skutkujące wyciekiem pamięci z procesu VMX.

NVD podkreśla kluczowy element modelu ataku dla CVE-2025-22224: wykonanie kodu jako proces VMX na hoście, przy założeniu lokalnych uprawnień admina w VM.

2) Jak wyglądał łańcuch ataku według Huntress?

Huntress opisał wieloetapową operację, w której:

  • atakujący wdraża narzędzia na Windowsowej VM,
  • używa komponentów do obejścia/wyłączenia wybranych mechanizmów (m.in. techniki związane z ładowaniem sterowników),
  • uruchamia „orchestrator” (opisywany jako MAESTRO) do VM escape,
  • a następnie instaluje backdoora na ESXi komunikującego się przez VSOCK (Virtual Sockets), z nasłuchem na porcie 10000 i kanałem trudnym do obserwacji przez klasyczne narzędzia sieciowe.

To ostatnie jest szczególnie ważne operacyjnie: VSOCK omija typowe punkty kontroli (firewall/IDS w sieci), więc detekcja przesuwa się z „patrzmy na pakiety” na „patrzmy na procesy i sockety na hoście ESXi”. Huntress sugeruje m.in. obserwację nietypowych procesów i użycie poleceń typu lsof -a na hostach ESXi do wypatrywania śladów VMCI/VSOCK.

3) Skąd wniosek o „ponad rok przed ujawnieniem”?

Tu nie chodzi o spekulację „ktoś mógł mieć 0-day”, tylko o artefakty w binariach:

  • ścieżki PDB i nazewnictwo katalogów sugerujące „deliverable” dla „all version escape” oraz datę luty 2024,
  • komponent VSOCK związany z pracami z listopada 2023.

W praktyce oznacza to, że exploit (albo przynajmniej platforma eksploatacyjna + post-exploitation) mógł być gotowy, zanim vendor opublikował advisory.


Praktyczne konsekwencje / ryzyko

  1. „VM isolation is not absolute” przestaje być hasłem z prezentacji, a staje się realnym scenariuszem incydentu: kompromitacja jednej VM może przełożyć się na przejęcie hosta ESXi i wszystkich maszyn na nim.
  2. Atak nie musi zaczynać się „od VMware”. W opisywanym przypadku wejście miało być przez urządzenie VPN, a VMware było „drugim krokiem” do osiągnięcia dominacji w środowisku wirtualizacji.
  3. Ryzyko rośnie, gdy:
  • trzymasz wiele krytycznych workloadów na jednym hoście (duży „blast radius”),
  • masz słabą separację ról (admin VM ≈ admin wszystkiego),
  • używasz end-of-life wersji ESXi — Huntress zwraca uwagę, że toolkit obejmował bardzo szeroki przekrój buildów, a EOL oznacza brak poprawek.

Rekomendacje operacyjne / co zrobić teraz

Priorytet 1: poprawki i inwentaryzacja

  • Zweryfikuj podatność względem VMSA-2025-0004 i wgraj wersje naprawione wskazane w „Response Matrix” (dla ESXi/Workstation/Fusion/Cloud Foundation/Telco).
  • Jeśli masz ESXi w wersjach EOL: potraktuj to jako ryzyko nieakceptowalne (brak fixów) i planuj migrację/upgrade.

Priorytet 2: zmniejsz szanse na „local admin w VM”

Ponieważ warunkiem jest admin w VM, w praktyce bronisz się tak samo jak przed ransomware:

  • MFA i hardening na VPN/edge, szybkie łatanie urządzeń brzegowych,
  • redukcja uprawnień Domain Admin, segmentacja, ograniczenie RDP/WinRM,
  • monitorowanie nietypowych zmian zasad zapory w VM i prób „odcięcia” ruchu na zewnątrz (w opisywanym ataku modyfikowano firewall).

Priorytet 3: detekcja na ESXi (nie tylko w sieci)

  • Włącz i centralizuj logi ESXi, monitoruj procesy i nietypowe binaria na datastore.
  • Uwzględnij w playbookach, że kanały typu VSOCK mogą być niewidoczne dla klasycznych sensorów NDR — potrzebujesz telemetrii hostowej.

Różnice / porównania z innymi przypadkami

  • W przeciwieństwie do typowych podatności „remote RCE w vCenter/ESXi”, tutaj punkt ciężkości to escape z gościa do hosta: nie wystarczy „patchuj wystawione na internet”, bo atak może przyjść z wnętrza (po phishingu/VPN/AD).
  • To także przykład, że informacja „exploited in the wild” w advisory bez detali (co często się zdarza) może oznaczać znacznie więcej niż skanowanie — Huntress pokazał dopracowany łańcuch i zaplecze narzędziowe.

Podsumowanie / kluczowe wnioski

  • CVE-2025-22224/22225/22226 to nie „kolejne CVE do backlogu”, tylko zestaw luk, które umożliwiają realny VM escape i przejęcie hypervisora w scenariuszu po naruszeniu perymetru.
  • Najbardziej niepokojący sygnał z analizy Huntress: exploit/toolkit mógł istnieć jako 0-day ponad rok przed publicznym ujawnieniem.
  • Obrona wymaga dwóch równoległych działań: agresywnego patchowania ESXi oraz ograniczania prawdopodobieństwa, że atakujący kiedykolwiek uzyska „admin w VM” (VPN/AD/endpoint).

Źródła / bibliografia