Archiwa: Firewall - Strona 19 z 22 - Security Bez Tabu

Wdrożenie NIS2 W Sektorach – Energetyka, Zdrowie I Usługi Cyfrowe

Nowe wymagania dyrektywy NIS2 i szerszy zakres sektorów

Dyrektywa NIS2 (UE 2022/2555) znacząco podnosi poprzeczkę w obszarze cyberbezpieczeństwa, zastępując poprzednią dyrektywę NIS z 2016 roku. Jej zapisy poszerzają listę sektorów objętych obowiązkami z kilku do 18 sektorów krytycznych, w tym m.in. energetykę, ochronę zdrowia oraz szereg usług cyfrowych (jak telekomunikacja, usługi chmurowe, data center). W efekcie liczba podmiotów w Polsce podlegających nowym przepisom wzrosła z ~400 do ponad 10 000.

Czytaj dalej „Wdrożenie NIS2 W Sektorach – Energetyka, Zdrowie I Usługi Cyfrowe”

Masowe ataki na WordPress: przestępcy wykorzystują stare luki w GutenKit i Hunk Companion

Wprowadzenie do problemu / definicja luki

Od 8–9 października 2025 r. obserwowana jest kampania masowych ataków na strony WordPress, której celem są stare, ale wciąż powszechnie używane wersje wtyczek GutenKit oraz Hunk Companion. Według danych cytowanych przez BleepingComputer, dostawca zabezpieczeń Wordfence zablokował 8,7 mln prób w ciągu dwóch dni. Atakujący łączą podatności pozwalające bez uwierzytelnienia instalować dowolne wtyczki lub wgrywać pliki podszyte pod wtyczki, co eskaluje do zdalnego wykonania kodu (RCE).


W skrócie

  • Na celowniku: GutenKit (≤ 2.1.0 — CVE-2024-9234) i Hunk Companion (≤ 1.8.4 — CVE-2024-9707; ≤ 1.8.5 — CVE-2024-11972). Łatki: GutenKit 2.1.1 (X 2024), Hunk Companion 1.9.0 (XII 2024).
  • Wektor: nieautoryzowane endpointy REST umożliwiające instalację/aktywację wtyczek lub wgrywanie „fałszywych” paczek.
  • Łańcuch ataku: po uzyskaniu dostępu napastnicy doinstalowują złośliwą paczkę „up” albo podatną wtyczkę WP Query Console (brak poprawek, RCE), aby utrzymać trwałą kontrolę.
  • Ślady (IoC): żądania do /wp-json/gutenkit/v1/install-active-plugin, /wp-json/hc/v1/themehunk-import; katalogi: /up, /background-image-cropper, /ultra-seo-processor-wp, /oke, /wp-query-console.

Kontekst / historia / powiązania

Luki w Hunk Companion były już nagłaśniane pod koniec 2024 r. — CVE-2024-11972 jest poprawką/bypassem wcześniejszej CVE-2024-9707; obie ocenione jako CVSS 9.8 (krit.). W praktyce błędy umożliwiają atakującemu instalowanie i aktywowanie dowolnych wtyczek z repozytorium WordPress (także tych wycofanych), co stanowi wygodny „most” do RCE. Równolegle CVE-2024-9234 w GutenKit pozwala uploadować pliki podszyte pod wtyczki i aktywować je bez uprawnień.


Analiza techniczna / szczegóły luki

GutenKit (CVE-2024-9234). Brak właściwej autoryzacji/capability check w funkcji obsługującej install-active-plugin (REST) umożliwia nieautoryzowaną instalację/aktywację wtyczek lub wgranie arbitralnego pliku udającego wtyczkę (do 2.1.0 włącznie).

Hunk Companion (CVE-2024-9707, CVE-2024-11972). Błędy w endpointach themehunk-import (REST) pozwalają na nieautoryzowane POST-y skutkujące instalacją/aktywacją wtyczek. CVE-2024-11972 domyka wcześniejszą łatę i również oceniona jest na CVSS 9.8; wersja naprawcza to 1.9.0.

Eskalacja do RCE. Po pierwszym kroku atakujący:

  • instalują paczkę „up” (ZIP hostowany m.in. na zewnętrznych repozytoriach), zawierającą zaciemnione skrypty do uploadu, pobierania, usuwania plików i zmiany uprawnień; jeden z komponentów maskuje się jako element All in One SEO i automatycznie loguje napastnika jako admina,
  • albo doinstalowują podatną wtyczkę WP Query Console ≤ 1.0 (CVE-2024-50498, brak poprawek) i uzyskują RCE bez uwierzytelnienia.

IoC i TTP. W logach ruchu widoczne są żądania do:
/wp-json/gutenkit/v1/install-active-plugin oraz /wp-json/hc/v1/themehunk-import (sygnatura exploitów). W systemie plików sprawdź katalogi: /up, /background-image-cropper, /ultra-seo-processor-wp, /oke, /wp-query-console.


Praktyczne konsekwencje / ryzyko

  • Przejęcie strony i trwała persystencja (backdoory, automatyczny login na admina).
  • Eksfiltracja danych (pliki, konfiguracje, dane klientów), modyfikacje treści, wstrzykiwanie SEO-spam/malvertising.
  • Pivot na serwer — RCE pozwala wykorzystywać host do dalszych ataków (phishing, botnet, cryptomining).
  • Ryzyka prawne i reputacyjne (RODO, utrata pozycji SEO).
    Źródła branżowe raportują o łączeniu kilku luk w jeden łańcuch, co zwiększa automatyzację i skalę kampanii.

Rekomendacje operacyjne / co zrobić teraz

1) Patching i audyt wersji

  • Natychmiast zaktualizuj:
    • GutenKit → ≥ 2.1.1,
    • Hunk Companion → ≥ 1.9.0.
  • Jeśli wtyczki są zbędne — usuń je całkowicie (dezaktywacja to za mało).

2) Detekcja nadużyć (logi i pliki)

  • Przeskanuj logi HTTP pod kątem:
    • "/wp-json/gutenkit/v1/install-active-plugin"
    • "/wp-json/hc/v1/themehunk-import"
  • Przeszukaj system plików:
    • katalogi: /up, /background-image-cropper, /ultra-seo-processor-wp, /oke, /wp-query-console.

Przykładowe polecenia (Linux):

# Szukaj podejrzanych żądań w access.log (Nginx/Apache)
grep -E 'wp-json/(gutenkit|hc)/v1/(install-active-plugin|themehunk-import)' /var/log/*/access.log*

# Wykryj "podejrzane" katalogi w instalacji WP
cd /var/www/html
find . -maxdepth 3 -type d -regex ".*/\(up\|background-image-cropper\|ultra-seo-processor-wp\|oke\|wp-query-console\)"

3) Ograniczenia i WAF

  • Tymczasowo blokuj/limituj dostęp do ww. endpointów REST (np. reguła WAF/ModSecurity) do czasu aktualizacji.
  • Stosuj Rate Limiting i blokowanie IP/ASN powiązanych z falą skanów (dane z bieżących raportów bezpieczeństwa).

4) Hardening WordPress

  • Włącz auto-update dla wtyczek i rdzenia.
  • Ogranicz liczbę adminów, wymuś MFA i klucze aplikacji dla integracji.
  • Utrzymuj kopie zapasowe offline i testuj odtwarzanie.

5) Incydent response (jeśli są ślady kompromitacji)

  1. Odizoluj witrynę (maintenance/firewall).
  2. Zrzut i analiza artefaktów: nowe konta admin, cron, wp-content/uploads, mu-plugins, wp-config.php.
  3. Usuń backdoory, zaktualizuj do bezpiecznych wersji, zresetuj hasła i klucze salts.
  4. Rozważ przywrócenie z kopii sprzed incydentu i pełny przegląd wtyczek (usuń porzucone).

Różnice / porównania z innymi przypadkami

  • Klasyczne RCE w wtyczce (np. WP Query Console) zwykle wymaga pojedynczej luki; tutaj napastnicy najpierw wymuszają instalację podatnej wtyczki przez inny błąd (REST), co zwiększa skuteczność automatycznych kampanii.
  • Specyfika WordPress.org: możliwość sięgnięcia po stare, wycofane paczki w repozytorium, co ułatwia „dowiezienie” RCE po uzyskaniu dostępu do endpointu instalacji.

Podsumowanie / kluczowe wnioski

  • Trwają zautomatyzowane, masowe ataki na WordPress z użyciem starych błędów w GutenKit i Hunk Companion, z potwierdzonymi milionami prób w krótkim czasie. Priorytetem jest aktualizacja lub deinstalacja podatnych wtyczek, przegląd logów pod kątem specyficznych endpointów REST oraz poszukiwanie charakterystycznych katalogów/pliki IoC. Dla zespołów SecOps to sygnał do tworzenia reguł WAF/IDS oraz blokad na poziomie infrastruktury.

Źródła / bibliografia

  1. BleepingComputer — „Hackers launch mass attacks exploiting outdated WordPress plugins”, 24 października 2025. (BleepingComputer)
  2. NVD — CVE-2024-9234 (GutenKit): opis błędu i wektor ataku. (NVD)
  3. NVD — CVE-2024-11972 (Hunk Companion): brak autoryzacji endpointów, wersja naprawcza. (NVD)
  4. WPScan — WP Query Console ≤ 1.0 — Unauthenticated RCE (CVE-2024-50498) — brak poprawek. (WPScan)
  5. SecurityWeek — łączenie luk Hunk Companion + WP Query Console do przejęcia stron (grudzień 2024). (SecurityWeek)

Krytyczne luki załatane w bramkach TP-Link Omada (CVE-2025-6541/6542/7850/7851)

Wprowadzenie do problemu / definicja luki

TP-Link opublikował dwa komunikaty bezpieczeństwa dotyczące bramek Omada (serie ER/G/FR), opisujące łącznie cztery podatności: dwie związane z OS Command Injection (w tym jedna możliwa bez uwierzytelnienia), jedną Command Injection po uwierzytelnieniu admina oraz wektor uzyskania powłoki root przy „ograniczonych warunkach”. Wszystkie błędy mają dostępne poprawki firmware.


W skrócie

  • CVE-2025-6542 (CVSS v4 9.3, krytyczna) – nieautoryzowane zdalne RCE przez wstrzyknięcie poleceń.
  • CVE-2025-6541 (CVSS v4 8.6, wysoka) – RCE po zalogowaniu do panelu www.
  • CVE-2025-7850 (CVSS v4 9.3, krytyczna) – wstrzyknięcie poleceń po uwierzytelnieniu admina.
  • CVE-2025-7851 (CVSS v4 8.7, wysoka) – możliwość uzyskania root shell przy spełnieniu określonych warunków.
  • Dotyczy wielu modeli Omada; TP-Link udostępnił tabelę „Affected/Fixed Version” z konkretnymi buildami firmware.

Kontekst / historia / powiązania

Producent potwierdził podatności 21 października 2025 r. i sukcesywnie publikował wersje naprawcze. Media branżowe (SecurityWeek, BleepingComputer) nagłośniły, że jedna z luk pozwala na zdalną, nieautoryzowaną egzekucję poleceń, co czyni ją atrakcyjną dla botnetów i operatorów kampanii masowych. W NVD pojawiły się wpisy dla nowych CVE (np. CVE-2025-7850).


Analiza techniczna / szczegóły luki

Zakres CVE i wektory:

  • CVE-2025-6542AV:N/AC:L/PR:N/UI:N (CVSS v4), czyli zdalnie, bez autoryzacji, niska złożoność: podatność typu OS Command Injection w interfejsie zarządzania skutkująca wykonaniem dowolnych poleceń OS.
  • CVE-2025-6541 – podobny efekt (RCE), ale wymagane jest zalogowanie do panelu www (PR:H).
  • CVE-2025-7850Command Injection po uwierzytelnieniu admina (CVSS v4 9.3).
  • CVE-2025-7851 – możliwość uzyskania root shell na systemie bazowym „w ograniczonych warunkach” (wysoka).

Modele i wersje (wybór): ER605 ≥ 2.3.1 Build 20251015, ER7206 ≥ 2.2.2 Build 20250724, ER707-M2 ≥ 1.3.1 Build 20251009, ER7412-M2 ≥ 1.1.0 Build 20251015, ER8411 ≥ 1.3.3 Build 20251013, ER7212PC ≥ 2.1.3 Build 20251016, G36 ≥ 1.1.4 Build 20251015, G611 ≥ 1.2.2 Build 20251017, FR205 ≥ 1.0.3 Build 20251016, FR307-M2 ≥ 1.2.5 Build 20251015, FR365 ≥ 1.1.10 Build 20250626. Pełną tabelę „Affected/Fixed” znajdziesz w advisory TP-Link.


Praktyczne konsekwencje / ryzyko

  • Przejęcie urządzenia i sieci: zdalne RCE bez uwierzytelnienia (CVE-2025-6542) ułatwia pełen kompromis bramki i pivot w kierunku zasobów LAN/VLAN.
  • Utrata poufności i integralności: atakujący mogą modyfikować konfigurację routingu/VPN, wstrzykiwać reguły NAT/ACL, tunelować ruch, podsłuchiwać lub przekierowywać sesje.
  • Automatyzacja ataków: realne ryzyko integracji do skanerów/botnetów skanujących Internet pod kątem paneli Omada. Media branżowe wskazują na krytyczność błędów i potencjał nadużyć.

Rekomendacje operacyjne / co zrobić teraz

  1. Natychmiastowy update firmware do wersji „Fixed” wymienionych przez TP-Link (patrz tabele w advisory). W środowiskach rozproszonych rozplanuj aktualizacje w oknach serwisowych, zaczynając od urządzeń z ekspozycją internetową.
  2. Odizoluj panel zarządzania (Management VLAN, dostęp wyłącznie z sieci administracyjnej; rozważ ACL/firewall na adres IP kontrolera).
  3. Wyłącz zdalny dostęp z Internetu (HTTPS/HTTP/SSH), jeśli nie jest absolutnie potrzebny; w razie konieczności – VPN + MFA.
  4. Zmień hasła admina po aktualizacji (TP-Link zaleca to wprost przy 7850/7851). Użyj unikalnych, długich haseł i ogranicz liczbę kont uprzywilejowanych.
  5. Monitoring i detekcja:
    • przegląd logów pod kątem nietypowych zmian konfiguracyjnych, restartów, nowych kont/kluczy, nieoczekiwanych procesów;
    • wdroż NDR/IDS przy segmentach za bramką; stwórz reguły na wzorce exploitation (komendy systemowe w parametrach HTTP).
  6. Zarządzanie powierzchnią ataku: publikuj changelog sprzętu, inwentaryzuj dokładne buildy firmware i porównuj z tabelami producenta; automatyzuj sprawdzenia (np. Ansible/SSH + parsowanie wersji).
  7. Plan reakcji: jeśli podejrzewasz kompromis, wykonaj factory reset + reinstall na wersji naprawczej, odtwórz konfigurację ze zweryfikowanego backupu, wymuś rotację haseł i certyfikatów.

Różnice / porównania z innymi przypadkami

W przeszłości obserwowano kampanie masowe wykorzystujące luki RCE w urządzeniach SOHO/SMB TP-Link (dodawane do CISA KEV, wykorzystywane przez botnety). Bieżący zestaw CVE zawiera bez-auth RCE (6542), co plasuje go w grupie najbardziej krytycznych błędów – podobnie jak wcześniejsze incydenty, lecz dotyczy linii Omada używanej często w małych/średnich firmach i sieciach SDN. (Por. relacje prasowe nt. wcześniejszych fal ataków na TP-Link).


Podsumowanie / kluczowe wnioski

  • Krytyczna luka CVE-2025-6542 umożliwia zdalne, nieautoryzowane RCE; pozostałe trzy CVE eskalują skutki po uwierzytelnieniu.
  • Patch now: zaktualizuj ER/G/FR do wersji „Fixed”, ogranicz dostęp do panelu, zmień hasła i monitoruj anomalie.
  • Traktuj urządzenia brzegowe jak krytyczne elementy SOC: telemetria, segmentacja, minimalny dostęp i szybkie cykle łatania.

Źródła / bibliografia

  • TP-Link Omada: Statement on OS command injection vulnerabilities (CVE-2025-6541/6542), 21.10.2025. (Omada Networks Support)
  • TP-Link Omada: Statement on command injection and root access vulnerabilities (CVE-2025-7850/7851), 21.10.2025. (Omada Networks Support)
  • SecurityWeek: Critical Vulnerabilities Patched in TP-Link’s Omada Gateways, 22.10.2025. (SecurityWeek)
  • BleepingComputer: TP-Link warns of critical command injection flaw in Omada gateways, 22.10.2025. (BleepingComputer)
  • NVD: CVE-2025-7850 – szczegóły i metryka CVSS v4.0, 20–22.10.2025. (NVD)

Samsung Galaxy S25 zhakowany w drugim dniu Pwn2Own Ireland 2025 — co to oznacza dla bezpieczeństwa mobilnego?

Wprowadzenie do problemu / definicja luki

W drugim dniu konkursu Pwn2Own Ireland 2025 badacze bezpieczeństwa zademonstrowali włamanie do Samsung Galaxy S25 przy wykorzystaniu łańcucha pięciu podatności. Próba zakończyła się powodzeniem i została nagrodzona 50 000 USD oraz 5 punktami w klasyfikacji „Master of Pwn”. To jedna z najbardziej medialnych demonstracji tegorocznej edycji i ważny sygnał dla bezpieczeństwa nowoczesnych smartfonów.

W skrócie

  • 56 unikalnych zero-dayów wykorzystanych podczas dnia drugiego, $792 750 wypłaconych nagród.
  • Galaxy S25 został skutecznie zhackowany przez Kenna Gannona (Mobile Hacking Lab) i Dimitriosa Valsamarasa (Summoning Team) przy użyciu łańcucha 5 błędów.
  • Konkurs obejmuje 8 kategorii, w tym smartfony (Samsung, iPhone 16, Pixel 9), drukarki, NAS, smart-home, messaging (z rekordową nagrodą $1 mln za zero-click w WhatsApp).
  • Po zakończeniu konkursu vendorzy mają 90 dni na wydanie poprawek zanim ZDI ujawni szczegóły.

Kontekst / historia / powiązania

Dzień drugi Pwn2Own 2025 w Cork (21–24 października) przyniósł znaczący wzrost liczby skutecznych demonstracji względem dnia pierwszego, kiedy to badacze pokazali 34 zero-daye i zdobyli $522 500. Liderem tabeli po dwóch dniach pozostawał Summoning Team. W tle konkursu szczególną uwagę przyciąga próba zaplanowana na dzień trzeci: zero-click RCE w WhatsApp wyceniony na $1 000 000.

Analiza techniczna / szczegóły ataku

Organizator, Trend Micro Zero Day Initiative (ZDI), potwierdził, że udana próba na Galaxy S25 wymagała połączenia pięciu odrębnych błędów (łańcuch exploitów). ZDI nie publikuje wewnętrznych detali w trakcie konkursu; wiemy jednak, że:

  • Próba Ken Gannon / Mobile Hacking Lab + Dimitrios Valsamaras / Summoning Team została sklasyfikowana jako SUCCESS i wyceniona na $50 000 oraz 5 pkt.
  • W tej edycji rozszerzono wektory ataku w kategorii „Mobile” — dopuszczono eksploatację przez port USB (urządzenie zablokowane), nadal dopuszczalne są klasyczne kanały Wi-Fi, Bluetooth, NFC. To zwiększa spektrum łańcuchów (np. mieszane ścieżki fizyczne i radiowe).

Uwaga o jawności technicznej: dopóki nie minie okres karencji i vendorzy nie przygotują poprawek, ZDI nie publikuje pełnych technicznych write-upów. Dlatego na ten moment znane są parametry nagród, autorzy, liczba błędów w łańcuchu oraz kategorie, lecz nie szczegółowe identyfikatory CVE czy precyzyjne prymitywy (np. UAF/logic bug) dla tej konkretnej eksploitacji.

Praktyczne konsekwencje / ryzyko

  • Ryzyko dla użytkowników Galaxy S25 (i szerzej — Androida) jest w tej chwili potencjalne: exploit został zaprezentowany w kontrolowanych warunkach i trafi do odpowiedzialnego ujawnienia. To jednak dowodzi, że łańcuchy wielobłędowe potrafią przełamać współczesne mechanizmy ochronne w topowych smartfonach.
  • Demonstracje dnia drugiego obejmowały także NAS-y (QNAP, Synology), drukarki (Canon, Lexmark), smart-home (Philips Hue, Home Assistant Green), IoT (Amazon Smart Plug) — to wskazuje na szeroką powierzchnię ataku w ekosystemach domowo-biurowych.
  • Z perspektywy SOC/Blue Team: przy rosnącej liczbie błędów post-exploitation w urządzeniach peryferyjnych ryzyko lateral movement rośnie — szczególnie w środowiskach pracujących w modelu hybrydowym z urządzeniami BYOD/IoT na tych samych segmentach sieci. (Wniosek na podstawie zestawu celów konkursu).

Rekomendacje operacyjne / co zrobić teraz

Dla użytkowników i działów IT:

  1. Aktualizacje: monitoruj aktualizacje Samsung/Google dla S25 i Androida; wprowadź je niezwłocznie po publikacji (ZDI daje vendorom 90 dni, ale poprawki mogą pojawić się szybciej).
  2. Twarde zasady I/O: do czasu łat, ogranicz dostęp do portów USB w urządzeniach mobilnych (MDM: blokada Debugging/ADB, ograniczenia akcesoriów USB). Zwiększ czujność wobec nieautoryzowanych akcesoriów.
  3. Segmentacja sieci: izoluj IoT/NAS/drukarki od sieci użytkowników końcowych (VLAN, firewall L3/L7).
  4. Hardening mobilny: wymuś aktualne łatki bezpieczeństwa, blokadę sideloadingu, Wi-Fi/NFC/Bluetooth tylko gdy potrzebne, MFA z ochroną ekranu.
  5. Monitoring: dodaj do playbooków IOC-agnostic kontrole anomalii: nietypowe przepływy z NAS/drukarek, ruch DNS z urządzeń IoT, zdarzenia USB w MDM/UEM.

Dla zespołów AppSec/PSIRT u vendorów:

  • Zadbaj o szybką triagę danych przekazanych przez ZDI (reprodukcja, regresy), koordynację wydawniczą OTA i komunikację z użytkownikami (CVE, CVSS, release notes).
  • Przeprowadź fuzzing warstw interfejsów (USB/NFC/BT/Wi-Fi) oraz przegląd izolacji uprawnień (SELinux/SCM).

Różnice / porównania z innymi przypadkami

W poprzednim roku (Pwn2Own Ireland 2024) również dochodziło do udanych ataków na popularne urządzenia konsumenckie, lecz w 2025 r. ZDI dołożyło nowy, fizyczny wektor USB w kategorii mobile, co zwiększa realizm scenariuszy ataków (np. „charging kiosk”/złośliwy adapter). Skala tegorocznych wyników dnia drugiego — 56 unikalnych 0-dayów / $792,750 — przewyższyła tempo dnia pierwszego i podkreśla wielowektorowość współczesnych łańcuchów exploitów.

Podsumowanie / kluczowe wnioski

  • Topowe smartfony nie są odporne — nawet najnowszy Galaxy S25 można złamać przy łańcuchu wielobłędowym.
  • Ekosystem „dom-biuro” (NAS, drukarki, smart-home) jest równie podatny i atrakcyjny dla atakujących.
  • Higiena aktualizacji i segmentacja pozostają najskuteczniejszą obroną do czasu publikacji łatek.
  • Śledź komunikaty ZDI i producentów — okno 90 dni to czas na wdrożenie poprawek i polityk ograniczających ryzyko.

Źródła / bibliografia

  1. BleepingComputer: „Pwn2Own Day 2: Hackers exploit 56 zero-days for $790,000” (22 października 2025). (BleepingComputer)
  2. Trend Micro Zero Day Initiative (ZDI): „Pwn2Own Ireland 2025 — Day Two Results” (22 października 2025). (Zero Day Initiative)
  3. BleepingComputer: „Hackers exploit 34 zero-days on first day of Pwn2Own Ireland” (21 października 2025) — dla kontekstu dnia pierwszego. (BleepingComputer)
  4. ZDI: „Pwn2Own Ireland 2025: The Full Schedule” — kategorie, zasady i harmonogram. (Zero Day Initiative)

TP-Link łata cztery luki w bramkach Omada — dwie umożliwiają zdalne wykonanie kodu

Wprowadzenie do problemu / definicja luki

TP-Link opublikował aktualizacje bezpieczeństwa dla bramek Omada (serie ER/G/FR), usuwające cztery podatności, w tym dwie krytyczne luki typu OS Command Injection prowadzące do zdalnego wykonania poleceń (RCE). Producent wskazuje konkretne wersje naprawcze dla 13 modeli, m.in. ER605, ER7206, ER707-M2, ER7412-M2 czy ER8411. Brak informacji o aktywnej eksploatacji, ale zalecane jest pilne patchowanie.

W skrócie

  • 4 CVE: CVE-2025-6541, CVE-2025-6542, CVE-2025-7850, CVE-2025-7851. Dwie z nich umożliwiają RCE (jedna bez uwierzytelnienia).
  • Dotyczy 13 modeli Omada; dostępne są konkretne wersje firmware usuwające problem.
  • CVE-2025-6542 (CVSS 9.3): pre-auth RCE przez interfejs WWW. CVE-2025-6541 (CVSS 8.6): RCE po zalogowaniu.
  • CVE-2025-7850 (CVSS 9.3): RCE po autoryzacji admina; CVE-2025-7851 (CVSS 8.7): podniesienie uprawnień do roota w warunkach ograniczonych.

Kontekst / historia / powiązania

Urządzenia Omada to bramki dla MŚP łączące funkcje routera, zapory i bramy VPN, często zarządzane scentralizowanie przez Omada Controller. W ostatnich miesiącach bramki i routery SOHO różnych producentów są atrakcyjnym celem botnetów i operatorów kampanii z perspektywą lateral movement do sieci firmowych — tym bardziej ważne są aktualizacje „day-0” i ograniczanie ekspozycji paneli administracyjnych. Doniesienia branżowe z 21–22 października 2025 r. wskazują, że TP-Link opublikował dwa osobne biuletyny obejmujące wszystkie cztery luki.

Analiza techniczna / szczegóły luki

Zakres i modele
TP-Link podaje listę modeli i minimalne wersje naprawcze, m.in.:

  • ER8411 ≥ 1.3.3 Build 20251013, ER7412-M2 ≥ 1.1.0 Build 20251015, ER707-M2 ≥ 1.3.1 Build 20251009, ER7206 ≥ 2.2.2 Build 20250724, ER605 ≥ 2.3.1 Build 20251015, ER706W / ER706W-4G ≥ 1.2.1 Build 20250821, ER7212PC ≥ 2.1.3 Build 20251016, G36 ≥ 1.1.4 Build 20251015, G611 ≥ 1.2.2 Build 20251017, FR365 ≥ 1.1.10 Build 20250626, FR205 ≥ 1.0.3 Build 20251016, FR307-M2 ≥ 1.2.5 Build 20251015. Pełna tabela w biuletynach producenta.

CVE i wektory ataku (CVSS v4.0)

  • CVE-2025-65429.3/Critical: pre-auth RCE przez interfejs WWW (atak z sieci, brak uprawnień).
  • CVE-2025-65418.6/High: post-auth RCE — wymaga logowania do panelu.
  • CVE-2025-78509.3/Critical: post-auth RCE możliwe po uwierzytelnieniu admina (wejście przez portal WWW).
  • CVE-2025-78518.7/High: podniesienie uprawnień do roota przy spełnieniu „ograniczonych warunków” (restrykcyjne, ale realne scenariusze).

Źródło i status poprawek
TP-Link opublikował dwa biuletyny bezpieczeństwa (21 października 2025 r.) z obrazami firmware, rekomendując po aktualizacji weryfikację konfiguracji (oraz zmianę hasła — w drugim biuletynie). Doniesienia prasowe (22 października) podkreślają brak informacji o exploitach „in the wild”.

Praktyczne konsekwencje / ryzyko

  • Pełne przejęcie urządzenia (RCE) → modyfikacja routingu/firewalla/VPN, sniffing, pivot do segmentów LAN/WAN.
  • Utrzymanie trwałości (root shell, CVE-2025-7851) → backdoory, proxy w kampaniach DDoS/credential stuffing.
  • Ryzyko łańcuchowe: kompromitacja kontrolera Omada/SSO, dostęp do zasobów chmurowych przez site-to-site VPN.
  • Ekspozycja panelu WWW (przez WAN/niezaufane VLAN-y) znacząco obniża próg ataku — CVE-2025-6542 jest pre-auth.

Rekomendacje operacyjne / co zrobić teraz

  1. Natychmiastowa aktualizacja firmware do wersji wskazanych w tabelach dla konkretnego modelu (linki do biuletynów poniżej). Po update:
    • w biuletynie 6541/6542 producent zaleca sprawdzenie konfiguracji,
    • w biuletynie 7850/7851 dodatkowo zmianę haseł admina.
  2. Ogranicz ekspozycję panelu WWW:
    • wyłącz dostęp z WAN / wystaw tylko przez VPN lub admin-VLAN;
    • włącz IP allow-list / ACL dla zarządzania;
    • jeśli musisz publikować, użyj reverse proxy z SSO/MFA i rate-limiting. (Dobra praktyka branżowa; brak sprzeczności z zaleceniami producenta).
  3. Wymuś MFA dla kont administratorów Omada Controller; audytuj tokeny i sesje.
  4. Higiena konfiguracji po aktualizacji: eksport/backup, porównanie reguł firewall/NAT/VPN, sprawdzenie usług (np. Remote Management, UPnP, nieużywane VPN).
  5. Monitoring i detekcja:
    • przegląd logów WWW/SSH i procesów (nietypowe polecenia, reverse shell, crontab);
    • IDS/IPS pod kątem wzorców command injection w żądaniach HTTP do bramki;
    • EDR/NDR w krytycznych segmentach sieci.
  6. Segmentacja i zasada najmniejszych uprawnień na styku VLAN z bramką; ogranicz L3 z segmentów gościnnych/OT do interfejsu zarządzania.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

W odróżnieniu od wcześniejszych incydentów w starszych routerach SOHO (często EoL), tutaj mamy aktywnie wspierane modele biznesowe z dostępnymi patchami w dniu publikacji biuletynów. Najgroźniejsza luka (CVE-2025-6542) jest pre-auth, co przypomina liczne kampanie botnetowe atakujące panele WWW bramek — jednak TP-Link jednoznacznie publikuje wersje naprawcze dla całej linii Omada i nie potwierdza exploitów w naturze na moment wydania.

Podsumowanie / kluczowe wnioski

  • Cztery luki w Omada (w tym dwie krytyczne RCE) wymagają pilnego patchowania.
  • Zamknij panel WWW z WAN i ogranicz dostęp administracyjny.
  • Po aktualizacji zweryfikuj konfigurację i zmień hasła (zgodnie z biuletynami).
  • Monitoruj środowisko pod kątem wskaźników nadużyć i testuj ekspozycję urządzeń brzegowych.

Źródła / bibliografia

  1. TP-Link (Omada Support) — CVE-2025-6541/6542: opis, CVSS, modele i wersje naprawcze. (support.omadanetworks.com)
  2. TP-Link (Omada Support) — CVE-2025-7850/7851: opis, CVSS, modele i wersje naprawcze. (support.omadanetworks.com)
  3. The Hacker News — podsumowanie czterech CVE i listy wersji. (22.10.2025). (The Hacker News)
  4. BleepingComputer — omówienie dwóch głównych RCE i odnośniki do biuletynów. (21.10.2025). (BleepingComputer)

Hakerzy wykorzystali SnappyBee (Deed RAT) i lukę w Citrix NetScaler do ataku na europejskiego operatora telekomunikacyjnego

Wprowadzenie do problemu / definicja luki

Na początku lipca 2025 r. europejski dostawca usług telekomunikacyjnych został zaatakowany przez aktora powiązanego z Chinami, śledzonego jako Salt Typhoon (aka Earth Estries / FamousSparrow / GhostEmperor / UNC5807/UNC2286). Wektor wejścia stanowił Citrix NetScaler Gateway (dawniej ADC/Gateway), a po uzyskaniu przyczółka napastnicy przeszli na hosty Citrix Virtual Delivery Agent (VDA) w segmencie Machine Creation Services (MCS). W dalszej fazie zastosowano DLL sideloading z wykorzystaniem podpisanych plików znanego oprogramowania AV oraz wdrożono backdoora SnappyBee (Deed RAT) – uważanego za następcę ShadowPad. Incydent wykryto i zneutralizowano we wczesnym etapie.


W skrócie

  • Aktor: Salt Typhoon (chińska grupa APT ukierunkowana na telekomy i infrastrukturę krytyczną).
  • Wejście: eksploatacja urządzenia Citrix NetScaler Gateway i pivot do hostów Citrix VDA (MCS).
  • Ukrycie: ruch przez SoftEther VPN oraz DLL sideloading na bazie legalnych plików AV (Norton, Bkav, IObit).
  • Malware: SnappyBee/Deed RAT – łańcuch pokrewieństwa do ShadowPad.
  • C2: kontakt z aar.gandhibludtric[.]com (HTTP i niestandardowy TCP).

Kontekst / historia / powiązania

Salt Typhoon od 2019 r. prowadzi długotrwałe kampanie cyberszpiegowskie wobec operatorów telekomunikacyjnych, administracji i sektora energii – na wielu kontynentach. W latach 2024–2025 szereg doniesień (m.in. Reuters) wskazywał na skoordynowane włamania do sieci telekomów w USA i innych krajach, o dużej głębokości utrzymania się w środowiskach ofiar. Amerykańskie instytucje publiczne publikowały ostrzeżenia i środki zaradcze wobec działań aktorów sponsorowanych przez władze ChRL.

Trend Micro profiluje „Earth Estries” jako grupę o bogatym arsenale – od SnappyBee (Deed RAT) po inne niestandardowe implanty – oraz stałej preferencji do utrzymywania się w sieciach telekomunikacyjnych przez długie okresy.


Analiza techniczna / szczegóły luki

Wejście i pivot:

  • Eksploatacja bramy Citrix NetScaler Gateway → ruch atakującego widoczny z zasobów powiązanych z SoftEther VPN (maskowanie pochodzenia).
  • Później pivot do hostów Citrix VDA w podsieci MCS – logiczny krok po przejęciu bramy dostępowej w środowiskach wirtualnych pulpitów.

Egzekucja i ukrywanie (Defense Evasion):

  • DLL sideloading: dostarczenie złośliwych bibliotek w pakiecie z legalnymi EXE antywirusów (Norton AV, Bkav AV, IObit Malware Fighter). To znana technika wielu chińskojęzycznych grup – pozwala ominąć kontrole aplikacji i EDR bazujące na reputacji.

Backdoor / ładunek:

  • SnappyBee (aka Deed RAT) – opisywany jako następca modularnego ShadowPad. Umożliwia zdalne sterowanie, eksfiltrację i rozbudowę funkcji. W innych kampaniach obserwowano rozwinięte „linie rodowe”, np. BLOODALCHEMY jako warianty Deed RAT.

C2 i łączność:

  • Observed C2: aar.gandhibludtric[.]com (HTTP + nieokreślony protokół TCP). Sugeruje hybrydowy model komunikacji i próby mieszania się z ruchem webowym.

Techniki MITRE ATT&CK (mapowanie przykładowe):

  • Initial Access: Exploiting Public-Facing Application (T1190) – urządzenia brzegowe.
  • Defense Evasion/Execution: DLL Search Order Hijacking (T1574.001), Signed Binary Proxy Execution (T1218).
  • Command and Control: Application Layer Protocol – Web Protocols (T1071.001), Non-Standard Port (T1571).
    (Uzasadnienie na bazie opisu Darktrace i zgodności z wcześniejszymi TTP Earth Estries).

Praktyczne konsekwencje / ryzyko

  • Telekomy jako cel o wysokiej wartości: przejęcie bramy zdalnego dostępu (NetScaler) i pivot do VDI zwiększa ryzyko dostępu do systemów OSS/BSS, podsłuchu, danych abonentów, a nawet ruchu sygnalizacyjnego. Globalne doniesienia z 2024–2025 r. potwierdzają, że Salt Typhoon potrafi osiągać głęboki poziom uprzywilejowania i długą obecność.
  • DLL sideloading przez „zaufane” EXE: utrudnia detekcję opartą o reputację i listy zaufanych wydawców – ryzyko false negative w EDR bez silnej telemetrii modułów ładowanych do procesu.
  • SoftEther i inne kanały maskujące: komplikują śledzenie źródeł i korelację zdarzeń na brzegu sieci.

Rekomendacje operacyjne / co zrobić teraz

  1. Natychmiastowy przegląd i hardening NetScaler/NetScaler Gateway
    • Upewnij się, że bramy są na najnowszych wersjach i że konfiguracje AAA/Gateway są zgodne z zaleceniami producenta.
    • Włącz nacisk na monitoring anomalii w ruchu do/od urządzeń brzegowych (szczególnie HTTP(S) do nietypowych hostów).
    • Zestaw kontrolek dla Citrix VDA/MCS: ograniczenie lateral movement (mikrosegmentacja, ACL, firewall hostowy).
      (Ogólne zalecenia wynikają z opisu wektora w raporcie Darktrace i ostrzeżeń instytucji dot. PRC aktorów).
  2. Polityki anty-sideloading i „living off trusted binaries”
    • Block/Allow-list na poziomie DLL search order i ścieżek ładowania bibliotek dla aplikacji krytycznych (w tym AV).
    • W EDR/XDR twórz reguły detekcyjne dla: signed EXE + niepodpisany/nieznany DLL w katalogu aplikacji, nieoczekiwane moduły w procesach AV.
  3. Myśli przewodnie dla detekcji C2
    • Reguły na nietypowe domeny oraz C2 over HTTP + nietypowy TCP; korelacja z danymi DNS/SSL SNI (np. „aar.gandhibludtric[.]com”).
    • Uważna inspekcja tuneli VPN typu SoftEther i innych user-space VPN.
  4. Higiena tożsamości i segmentacja
    • MFA, rotacja haseł uprzywilejowanych, Just-In-Time dostępy dla adminów VDI/VDA, tiering kont i serwerów.
    • Mikrosegmentacja podsieci VDI/MCS oraz ograniczenia RDP/SMB z bramy do VDA tylko wg zasady najmniejszych uprawnień.
  5. Ćwiczenia IR + playbook pod APT
    • Scenariusz: kompromitacja urządzenia brzegowego + pivot do VDI + DLL sideloading.
    • Włącz w playbook pre-collection artefaktów: listy załadowanych modułów, ścieżki DLL, telemetry z NetScaler/Gateway i VDA.

Różnice / porównania z innymi przypadkami (telekomy 2024–2025)

W porównaniu do ujawnionych w 2024–2025 r. kampanii Salt Typhoon przeciwko telekomom w USA (AT&T, Verizon i inni), obecny przypadek z UE pokazuje zbliżony modus operandi: wejście przez urządzenia brzegowe, długotrwałość, nacisk na ukrycie i pozyskiwanie danych o wysokiej wartości. Elementem wyróżniającym jest udokumentowane użycie SnappyBee/Deed RAT dostarczanego przez DLL sideloading na bazie plików AV, co Darktrace opisuje bardzo konkretnie dla tej operacji.


Podsumowanie / kluczowe wnioski

  • Salt Typhoon pozostaje jednym z najgroźniejszych aktorów dla telekomów – atakuje edge (Citrix), szybko pivotuje do VDI i utrzymuje się dzięki sideloadingowi i niestandardowym backdoorom (SnappyBee/Deed RAT).
  • Nawet podpisane i „zaufane” binaria (AV) mogą stać się nośnikiem ładunków – procesy AV trzeba monitorować jak aplikacje wysokiego ryzyka.
  • Obrona wymaga twardych aktualizacji Citrix, telemetrii DLL, dyscypliny segmentacyjnej w VDI/MCS oraz analityki C2. Zalecenia CISA dot. aktorów państwowych wspierają takie podejście.

Źródła / bibliografia

  1. Darktrace – opis incydentu i TTP: „Darktrace’s view on a recent Salt Typhoon intrusion” (opublikowano 20 października 2025). (darktrace.com)
  2. The Hacker News – „Hackers Used Snappybee Malware and Citrix Flaw to Breach European Telecom Network” (21 października 2025). (The Hacker News)
  3. Trend Micro – „Breaking Down Earth Estries’ Persistent TTPs in Prolonged Cyber Operations” (8 listopada 2024) – kontekst SnappyBee/Deed RAT i Earth Estries. (www.trendmicro.com)
  4. CISA – „Countering Chinese State-Sponsored Actors Compromise of Networks Worldwide” (3 września 2025) – zalecenia strategiczne dot. aktorów PRC. (CISA)
  5. Reuters – „AT&T, Verizon targeted by Salt Typhoon…” (29 grudnia 2024) – tło i skala kampanii na telekomy. (Reuters)

CISA dodaje pięć nowych luk do katalogu KEV: Oracle E-Business Suite, Microsoft SMB, Kentico Xperience i starsza luka w Apple WebKit

Wprowadzenie do problemu / definicja luki

20 października 2025 r. amerykańska CISA dodała pięć nowych podatności do katalogu Known Exploited Vulnerabilities (KEV) – listy luk z potwierdzoną aktywną eksploatacją w środowiskach produkcyjnych. Dla administracji federalnej USA oznacza to obowiązek szybkiego remediowania, ale lista KEV jest de facto priorytetyzatorem patchy także dla sektora prywatnego na całym świecie. Nowe wpisy obejmują m.in. Oracle E-Business Suite, Windows SMB Client, Kentico Xperience oraz starszą lukę w Apple WebKit/JavaScriptCore.

W skrócie

  • CVE-2025-61884 (Oracle E-Business Suite, Runtime/Configurator)SSRF, zdalnie i bez uwierzytelnienia, umożliwia dostęp do zasobów wewnętrznych. Patch: Security Alert Oracle z 11–12 października 2025.
  • CVE-2025-33073 (Microsoft Windows SMB Client)improper access control / EoP (eskalacja uprawnień po sieci). Załatane przez Microsoft w czerwcowych aktualizacjach 2025.
  • CVE-2025-2746 (Kentico Xperience, Staging Sync Server, digest/empty SHA1 username)bypass uwierzytelniania, krytyczna.
  • CVE-2025-2747 (Kentico Xperience, Staging Sync Server, password type = None)bypass uwierzytelniania, krytyczna. Poprawki dostępne (hotfixy > 13.0.178).
  • CVE-2022-48503 (Apple WebKit/JavaScriptCore)RCE przez treść WWW (bounds check). Załatane w 2022 r. (iOS/iPadOS 15.6, macOS 12.5, Safari 15.6, tvOS 15.6, watchOS 8.7).

Termin dla FCEB (USA): do 10 listopada 2025 r. (remediacja nowych pozycji). Dla wszystkich innych organizacji – rekomendowane niezwłoczne działania.

Kontekst / historia / powiązania

  • Oracle EBS było już w październiku w centrum uwagi z powodu dwóch głośnych luk (w tym RCE CVE-2025-61882). Najnowsza CVE-2025-61884 to kolejny krytyczny element łańcucha ataku wykorzystywany w kampaniach wyłudzeniowych i eksfiltracyjnych.
  • Kentico Xperience: dwa różne błędy w module Staging Sync Server umożliwiają ominięcie uwierzytelnienia i przejęcie obiektów administracyjnych; to typowy „pre-auth” krok prowadzący do RCE.
  • Microsoft SMB Client (CVE-2025-33073): znany wektor lateral movement; po załataniu nadal wymaga utwardzenia konfiguracji SMB.
  • Apple WebKit (CVE-2022-48503): starsza, ale wciąż eksploatowana luka w JSCore, co dowodzi, że długo nieaktualizowane urządzenia pozostają atrakcyjnym celem.

Analiza techniczna / szczegóły luki

Oracle E-Business Suite – CVE-2025-61884 (SSRF):

  • Komponent: Runtime (Oracle Configurator).
  • Wektor: zdalny, bez uwierzytelnienia; SSRF pozwala proxy’ować żądania do zasobów wewnętrznych (np. serwisy admin, metadane chmurowe), potencjalnie eskalując do RCE w łańcuchu ataku.
  • Status: Security Alert i poprawki dostępne od 11–12.10.2025.

Windows – CVE-2025-33073 (SMB Client, EoP):

  • Charakter: improper access control w kliencie SMB; umożliwia eskalację uprawnień w kontekście sieciowym po uwierzytelnieniu (typowo w ramach ruchu wewnętrznego).
  • Status: załatane w June 2025 (Patch Tuesday).

Kentico Xperience – CVE-2025-2746 / CVE-2025-2747 (Auth bypass):

  • Moduł: Staging Sync Server (SOAP).
  • 2746: obsługa pustych nazw użytkownika (SHA1) w digest auth → przejęcie obiektów administracyjnych.
  • 2747: obsługa password type = None → analogiczny bypass.
  • Zasięg: wersje do 13.0.172/178 (zależnie od CVE).
  • Skutek: pre-auth takeover CMS i typowe przejście do RCE poprzez import obiektów/zadań.

Apple – CVE-2022-48503 (WebKit/JavaScriptCore):

  • Błąd: niewłaściwe sprawdzanie zakresów (bounds); przetworzenie złośliwej treści WWW → RCE.
  • Załatane od lipca 2022 w szeregu platform (iOS/iPadOS/macOS/Safari/watchOS/tvOS). Eksploatacja w 2025 dotyczy głównie niezaktualizowanych urządzeń.

Praktyczne konsekwencje / ryzyko

  • Oracle EBS (SSRF): ryzyko eksfiltracji danych i pivotu do usług wewnętrznych (np. API, usługi konfiguracyjne, metadane chmurowe). W kampaniach obserwowano dalszą eskalację i wymuszenia.
  • Windows SMB Client: ułatwia ruch boczny po początkowym wstępie (np. po phishingu), szczególnie w sieciach z szeroko otwartym SMB i słabą segmentacją.
  • Kentico Xperience: pełne przejęcie CMS i możliwość wstrzyknięcia złośliwych artefaktów do łańcucha CI/CD treści, a następnie drive-by na użytkowników końcowych.
  • Apple WebKit: RCE z przeglądarki na urządzeniach nieobsługiwanych/nieaktualnych – cenne cele dla ataków ukierunkowanych i masowych (watering hole).

Rekomendacje operacyjne / co zrobić teraz

  1. Natychmiastowa inwentaryzacja i priorytetyzacja pod kątem nowych wpisów KEV (SBOM, CMDB, EDR, skanery, zapytania do MDM/Intune/Jamf). Traktuj KEV jako backlog „patch-first”.
  2. Oracle EBS (CVE-2025-61884):
    • Zastosuj Security Alert/patch Oracle bez zwłoki.
    • W krótkim terminie – egress filtering z hostów EBS oraz deny-list do metadanych chmurowych/IMDS, WAF z regułami SSRF, segmentacja sieci.
  3. Windows (CVE-2025-33073):
    • Upewnij się, że June 2025 CU jest wdrożony wszędzie; wymuś SMB signing, ogranicz NTLM, egzekwuj firewall hostowy i LAPS.
  4. Kentico Xperience (CVE-2025-2746/2747):
    • Aktualizuj do hotfixów > 13.0.178 (lub zgodnie z zaleceniami producenta); jeśli Staging Sync Server nie jest niezbędny – wyłącz; wymuś TLS/mTLS i IP allow-list na endpointach stagingu.
  5. Apple (CVE-2022-48503):
    • Wycofaj lub zaktualizuj urządzenia do wersji zawierających łatę (min. iOS/iPadOS 15.6, macOS 12.5, Safari 15.6 itd.). W MDM dodaj reguły blokujące przeglądarki na EOL.
  6. Detekcja i hunting (przykłady):
    • Szukaj nietypowych wywołań HTTP z EBS do adresów wewnętrznych/IMDS, wzorce SSRF (HTTP 169.254.169.254, metadane chmury).
    • Koreluj anomalie SMB (nietypowe sesje, masowe enumeracje, wzrost STATUS_ACCESS_DENIED) po ostatnich logowaniach z niskich poziomów uprawnień.
    • Logi Kentico: żądania do endpointów Staging SOAP bez prawidłowego kontekstu uwierzytelnienia; nagłe zmiany obiektów administracyjnych.
  7. Zarządzanie ryzykiem biznesowym: wpisz nowe CVE do Risk Register, przypisz SLA < 14 dni (dla KEV – najlepiej 7–10 dni), egzekwuj kompensacje (WAF, segmentacja) tam, gdzie patch chwilowo niemożliwy.

Różnice / porównania z innymi przypadkami

  • SSRF (Oracle) to wektor często niedoszacowany – w przeciwieństwie do klasycznego RCE, SSRF bywa „cichym” krokiem do pivotu; porównaj z wcześniejszymi kampaniami na IMDS w chmurze.
  • Auth-bypass w Kentico to przykład pre-auth przejęcia panelu CMS – podobnie jak znane łańcuchy w innych CMS, ale tutaj Sync Server jest unikatowym komponentem API.
  • SMB EoP przypomina inne luki w ekosystemie Windows, gdzie słaba segmentacja zamienia medium-severity w krytyczne ryzyko lateral movement.

Podsumowanie / kluczowe wnioski

  • Dodanie pięciu pozycji do KEV to jasny sygnał: eksploatacja trwa.
  • Priorytet 1: Oracle EBS (SSRF) oraz Kentico (auth-bypass), ponieważ dają szybkie przejęcie środowisk internetowych.
  • Priorytet 2: Windows SMB (EoP) – kluczowe dla ograniczenia ruchu bocznego.
  • Higiena podstawowa: aktualizacje Apple/WebKit na urządzeniach zalegających w starszych wersjach.
  • Termin dla agencji FCEB: 10.11.2025 – dobry celowy SLA także dla firm prywatnych.

Źródła / bibliografia

  1. CISA – Alert z 20 października 2025: „CISA Adds Five Known Exploited Vulnerabilities to Catalog”. (CISA)
  2. The Hacker News – „Five New Exploited Bugs Land in CISA’s Catalog — Oracle and Microsoft Among Targets” (lista CVE, termin 10.11.2025). (The Hacker News)
  3. Oracle – Security Alert: CVE-2025-61884 (E-Business Suite). (Oracle)
  4. NVD – CVE-2025-33073 (Windows SMB Client). (NVD)
  5. NVD – CVE-2025-2747 (Kentico Xperience, Staging Sync Server). (NVD)