Archiwa: Ransomware - Security Bez Tabu

Adobe AEM Forms (CVE-2025-54253) już wykorzystywana w atakach: co muszą zrobić zespoły bezpieczeństwa

Wprowadzenie do problemu / definicja luki

CISA ostrzegła, że krytyczna podatność w Adobe Experience Manager (AEM) Forms na JEE, śledzona jako CVE-2025-54253, jest aktywnie wykorzystywana. To błąd konfiguracji prowadzący do zdalnego wykonania kodu (RCE), oceniony na CVSS 10.0. Adobe załatało problem w trybie out-of-band na początku sierpnia 2025 r., ale w obiegu znajdował się już publiczny PoC, co ułatwiło atakującym przygotowanie kampanii.

W skrócie

  • Produkt / wersje: AEM Forms na JEE w wersjach 6.5.23.0 i starszych są podatne. Wydanie naprawcze: 6.5.0-0108. Wpływ: zdalne wykonanie kodu bez uwierzytelnienia.
  • Status: CISA dodała lukę do KEV (Known Exploited Vulnerabilities) – potwierdzona eksploatacja „in the wild”. Federalne agencje USA muszą załatać systemy do 5 listopada 2025 r.
  • Powiązana luka: CVE-2025-54254 (XXE, CVSS 8.6) również naprawiona w tym samym pakiecie, ale na razie nie jest na liście KEV.

Kontekst / historia / powiązania

Adobe opublikowało biuletyn APSB25-82 5 sierpnia 2025 r., rekomendując pilną aktualizację do AEM Forms na JEE 6.5.0-0108. W notatce zaznaczono, że dla CVE-2025-54253 i CVE-2025-54254 istniał publiczny PoC. 16 października 2025 r. niezależne serwisy (SecurityWeek, HNS) wskazały, że CISA dodała CVE-2025-54253 do KEV, co oznacza obserwowaną eksploatację w realnych atakach.

Analiza techniczna / szczegóły luki

Istota problemu to błędna konfiguracja pozostawiająca w interfejsie administracyjnym AEM Forms włączony Apache Struts „devMode” oraz łańcuch z ominięciem uwierzytelnienia, co razem umożliwia atakującemu wykonanie wyrażeń OGNL i eskalację do RCE – i to bez interakcji użytkownika. Wektor jest prosty (niska złożoność), a atak może był kierowany na endpoint związany z debugowaniem (np. /adminui/debug).

W biuletynie Adobe potwierdzono:

  • CVE-2025-54253 – „Incorrect Authorization”, RCE, CVSS 10.0
  • CVE-2025-54254XXE, odczyt plików, CVSS 8.6
    Patch docelowy: AEM Forms na JEE 6.5.0-0108; wersje dotknięte: 6.5.23.0 i starsze.

Dodatkowa dokumentacja Adobe dla administratorów precyzuje, które warianty nie są podatne (Forms na OSGi, Workbench, Cloud Service) i opisuje ścieżki aktualizacji/hotfixów dla Service Packów 18–23 oraz starszych.

Praktyczne konsekwencje / ryzyko

  • Pre-auth RCE na serwerze aplikacyjnym, często z uprawnieniami usługi AEM Forms (np. JBoss/WebLogic/WebSphere), daje napastnikowi trwały foot-hold.
  • Niska złożoność i brak interakcji użytkownika zwiększają prawdopodobieństwo automatycznych skanów i masowej eksploatacji.
  • Publiczny PoC plus wpis w KEV → realne ryzyko ransomware, web-shelli i pivotu do sieci wewnętrznej.

Rekomendacje operacyjne / co zrobić teraz

  1. Aktualizuj natychmiast: do AEM Forms na JEE 6.5.0-0108 (APSB25-82). Jeżeli używasz SP 18–22, zastosuj odpowiednie hotfixy zgodnie z instrukcją Adobe; dla 6.5.23.0 dostępny jest hotfix zbiorczy.
  2. Zweryfikuj ekspozycję: AEM Forms na JEE nie powinien być dostępny z Internetu (zwłaszcza /adminui/*). Ogranicz dostęp do panelu admina do zaufanych sieci/VPN i wymuś MFA.
  3. Tymczasowe środki twardnienia (jeśli patchowanie wymaga okna):
    • Zablokuj na WAF/proxy /adminui/debug i inne endpointy admin UI; odfiltruj wzorce OGNL.
    • Upewnij się, że Struts devMode jest wyłączony w środowiskach produkcyjnych.
  4. Higiena uprawnień i segmentacja: uruchamiaj AEM Forms z minimalnymi uprawnieniami i odseparuj serwer w strefie DMZ z ograniczonym egress. (Wniosek operacyjny na bazie wektora RCE).
  5. Detekcja i reagowanie:
    • Sprawdź logi aplikacyjne i reverse proxy pod kątem żądań do /adminui/debug oraz ładunków OGNL.
    • Szukaj nietypowych procesów dziecka (np. cmd, powershell, /bin/sh) uruchamianych przez proces aplikacyjny AEM/JEE.
    • Wdroż reguły EDR/NDR/WAF na znane ciągi OGNL oraz nienaturalne nagłówki/parametry. (Wniosek techniczny na podstawie opisu wektora).
  6. Walidacja naprawy: po aktualizacji zweryfikuj wersję i komponenty zgodnie z poradnikiem Adobe (Service Pack + wymienione EAR/WAR/JAR).
  7. Termin krytyczny (USA): jeżeli podlegasz BOD 22-01, termin remediacji to 5 listopada 2025 r.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • CVE-2025-54253 (CVSS 10.0) – błąd konfiguracji (Struts devMode + auth bypass), RCE bez uwierzytelnienia; KEV → potwierdzona eksploatacja.
  • CVE-2025-54254 (CVSS 8.6)XXE w usługach webowych AEM Forms (odczyt plików), naprawiona w tym samym wydaniu, obecnie brak potwierdzenia eksploatacji w KEV.
  • CVE-2025-49533 – dodatkowe RCE w GetDocumentServlet, również ujęte w dokumentacji łagodzenia Adobe dla AEM Forms 6.5. (Warto uwzględnić w pełnym cyklu patchowania).

Podsumowanie / kluczowe wnioski

  • To jest incydent „patch-now”: publiczny PoC + wpis w KEV + niska złożoność ataku.
  • Aktualizacja do 6.5.0-0108 i twardnienie dostępu do admin UI to minimum operacyjne.
  • Zespoły powinny przeprowadzić threat hunting po wzorcach OGNL i śladach RCE oraz zablokować ekspozycję AEM Forms na Internet.

Źródła / bibliografia

  • SecurityWeek: ostrzeżenie o wykorzystywaniu CVE-2025-54253 i kontekst KEV/BOD. (SecurityWeek)
  • Adobe APSB25-82: wersje podatne, wersja naprawcza 6.5.0-0108, oceny CVSS. (Adobe Help Center)
  • Adobe Experience League: przewodnik łagodzenia, zakres dotkniętych/wyłączonych wariantów, kroki hotfix. (Experience League)
  • Help Net Security: szczegóły techniczne (Struts devMode, OGNL, /adminui/debug), status KEV i terminy. (Help Net Security)
  • The Hacker News: podsumowanie wpływu, wersje, termin remediacji dla agencji federalnych. (The Hacker News)

Microsoft unieważnia ponad 200 certyfikatów, by zablokować kampanię Rhysida — co to oznacza dla firm?

Wprowadzenie do problemu / definicja luki

Microsoft poinformował, że w początku października 2025 r. zakłócił kampanię prowadzącą do wdrożeń ransomware Rhysida, unieważniając ponad 200 certyfikatów używanych do podpisywania złośliwych plików. Kampanię przypisano grupie Vanilla Tempest (znanej także jako Vice Spider / Vice Society). Złośliwe binaria podpisywano m.in. przy użyciu Trusted Signing oraz usług podpisywania kodu dostawców SSL.com, DigiCert i GlobalSign.

W skrócie

  • Vektor wejścia: fałszywe strony podszywające się pod witrynę pobierania Microsoft Teams (np. teams-download[.]buzz, teams-install[.]run, teams-install[.]top).
  • Payload: podpisany backdoor Oyster (znany też jako Broomstick/CleanUpLoader), wykorzystywany następnie do wdrożenia Rhysida.
  • Działanie obronne: Microsoft unieważnił >200 certyfikatów, aktualizując detekcje dla fałszywych podpisów oraz narzędzi kampanii.
  • Aktor: Vanilla Tempest — finansowo motywowany, znany z ataków na edukację i ochronę zdrowia, wcześniej wykorzystywał różne rodzinny ransomware (m.in. BlackCat, Quantum Locker, Zeppelin).

Kontekst / historia / powiązania

Vanilla Tempest to nowa nazwa taksonomiczna Microsoftu dla wcześniej trackowanego DEV-0832/Vice Society, znanego z ataków oportunistycznych i eklektycznego doboru ładunków szyfrujących.
Rhysida funkcjonuje w modelu RaaS i jest regularnym celem ostrzeżeń rządowych — najnowsza, zaktualizowana w 2025 r. notyfikacja CISA opisuje TTPs i IOC tej rodziny.
Backdoor Oyster był już wcześniej dystrybuowany przez malvertising/SEO-poisoning jako trojanizowane instalatory popularnych narzędzi (PuTTY, WinSCP, a ostatnio — Teams).

Analiza techniczna / szczegóły luki

Łańcuch ataku:

  1. Pozycjonowanie i reklamy kierowały ofiary na domeny łudząco podobne do legitymnych stron Teams.
  2. Pobierany plik MSTeamsSetup.exe był loaderem, który uruchamiał podpisaną wersję backdoora Oyster.
  3. Oyster zapewnia trwały, zdalny dostęp (kradzież plików, wykonywanie poleceń, dogrywanie ładunków), ułatwiając lateral movement i wdrożenie Rhysida.

Nadużycie zaufania:
Aktor wykorzystywał Trusted Signing (krótkoterminowe certyfikaty) oraz usługi podpisywania kodu SSL.com, DigiCert, GlobalSign, aby nadać artefaktom pozory wiarygodności (SmartScreen, AV/EDR trust). Microsoft przerwał kampanię przez hurtową revokację >200 certyfikatów powiązanych z fałszywymi instalatorami i narzędziami post-exploitation.

Praktyczne konsekwencje / ryzyko

  • Podpis ≠ bezpieczeństwo: Sam fakt podpisania binarium nie gwarantuje braku złośliwości. SOC-e powinny korelować podpisy z telemetrią uruchomień, siecią i zachowaniem.
  • Ryzyko supply-chain w userlandzie: Użytkownicy częściej „googlują” instalatory niż pobierają je z portali producenta — atak świetnie skaluje się na helpdeskach i w SMB.
  • Utrzymujące się TTPs: Nawet po revokacji certyfikatów aktor może się przegrupować z nowymi certyfikatami/infrastrukturą.

Rekomendacje operacyjne / co zrobić teraz

  1. Blokady domen/URL: natychmiast dodać do denylist znane domeny kampanii (teams-download[.]buzz, teams-install[.]run, teams-install[.]top, itp.) i monitorować pokrewne typosquaty.
  2. Źródła instalatorów: enforce’ować politykę pobierania oprogramowania wyłącznie z domen producenta; rozważyć blokadę pobrań EXE/MSI z wyszukiwarek.
  3. Kontrole podpisów: w EDR/SIEM budować reguły na anomalia podpisów (wydawca ≠ oczekiwany; chain do niedawno odwołanego certyfikatu; short-lived certs).
  4. Detekcje Oyster/Rhysida: wdrożyć najnowsze IOC/TTP z biuletynów branżowych i CISA; szukać nietypowych połączeń C2 oraz artefaktów loadera.
  5. Hardening przeglądarek/DNS: izolacja przeglądarek dla pobrań, DNS sinkhole dla domen malvertisingowych, blokada reklam na poziomie sieci.
  6. Edukacja użytkowników: krótkie runbooki „Jak bezpiecznie pobierać Teams” + banery w intranecie. (Źródła kampanii dowodzą skuteczności SEO-poisoningu).
  7. IR gotowość: playbook Ryusida/Oyster: containment hostów z podejrzanym MSTeamsSetup.exe, natychmiastowa rotacja poświadczeń, review logonów interaktywnych, hunting po sygnaturach podpisu.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

W przeszłości widzieliśmy kradzione lub wyłudzone certyfikaty używane do podpisywania malware. Nowością jest systemowe nadużycie usług podpisywania (w tym Trusted Signing z krótką ważnością certyfikatów), co znacząco zwiększa tempo rotacji certyfikatów po stronie aktora i utrudnia proste bloki „na wydawcę”. Dzisiejsze zdarzenie pokazuje, że hurtowa revokacja i telemetria behawioralna są skuteczniejsze niż poleganie na samym zaufaniu do łańcucha certyfikacji.

Podsumowanie / kluczowe wnioski

  • >200 odwołanych certyfikatów to zdecydowany ruch, który obniża skuteczność kampanii, ale nie eliminuje ryzyka rearmowania się przeciwnika.
  • Fałszywe instalatory Teams + Oyster → Rhysida: łańcuch ataku był wiarygodny dzięki podpisom i SEO-poisoning.
  • Organizacje powinny wzmocnić kontrolę źródeł oprogramowania, reguły detekcji podpisów i higienę przeglądarkową.

Źródła / bibliografia

  1. SecurityWeek — „Microsoft Revokes Over 200 Certificates to Disrupt Ransomware Campaign”, 16 października 2025 r. (SecurityWeek)
  2. BleepingComputer — „Microsoft disrupts ransomware attacks targeting Teams users”, 16 października 2025 r. (BleepingComputer)
  3. CISA — „#StopRansomware: Rhysida Ransomware” (zaktualizowane 30 kwietnia 2025 r.). (CISA)
  4. Microsoft Security Blog — „DEV-0832 (Vice Society)…” (mapowanie do Vanilla Tempest), 25 października 2022 r. (Microsoft)
  5. Broadcom / Symantec — „Oyster backdoor spread via malicious Teams setup”, 29 września 2025 r. (Broadcom)

Dairy Farmers of America potwierdza wyciek danych po ataku ransomware. Co wiemy i co robić?

Wprowadzenie do problemu / definicja luki

Dairy Farmers of America (DFA) — jedna z największych spółdzielni mleczarskich w USA — potwierdziła, że w wyniku czerwcowego (2025) ataku ransomware doszło do wycieku danych osobowych pracowników i członków kooperatywy. Według zgłoszenia do regulatora w stanie Maine, naruszenie obejmowało m.in. imiona i nazwiska, numery Social Security, numery prawa jazdy lub stanowych ID, daty urodzenia, numery rachunków bankowych oraz numery Medicare/Medicaid.

W skrócie

  • Data ataku: czerwiec 2025.
  • Ujawnienie naruszenia: listy do osób poszkodowanych wysłane 14 października 2025 r.; zgłoszenie w Maine tego samego dnia.
  • Skala: 4 546 osób objętych naruszeniem (na ten moment raportowania).
  • Sprawcy: gang ransomware Play (Play/PlayCrypt) przyznał się do ataku.
  • Dane wrażliwe: PII + informacje finansowe i medyczne (zakres wg zgłoszenia).
  • Ochrona dla poszkodowanych: 24 miesiące usług ochrony tożsamości/monitoringu.

Kontekst / historia / powiązania

DFA to spółdzielnia należąca do rolników, zatrudniająca ok. 19 000 osób i odpowiadająca za ok. 23% produkcji mleka w USA — znaczący element łańcucha dostaw żywności. W 2025 r. sektor żywności i rolnictwa jest pod presją rosnącej liczby kampanii ransomware; raporty branżowe wskazują, że liczba incydentów w I kw. 2025 r. była ponad dwukrotnie wyższa niż rok wcześniej.

Analiza techniczna / szczegóły ataku

Według DFA, włamanie rozpoczęło się od zaawansowanej kampanii socjotechnicznej, po której nastąpiła eksfiltracja danych i szyfrowanie zasobów. Identyfikację naruszenia spółdzielnia wskazuje na 2 dni po rozpoczęciu ataku; badanie incydentu zakończono 15 września 2025 r.. Do zdarzenia przyznała się grupa Play, znana z modelu podwójnego wymuszenia (kradzież danych + szyfrowanie) i używania dostępu opartego na skradzionych poświadczeniach oraz exploitach w popularnych produktach (m.in. Fortinet, Microsoft).

TTP grupy Play (najważniejsze punkty wg CSA #StopRansomware):

  • inicjalny dostęp przez skradzione konta i narażone aplikacje publiczne,
  • eksfiltracja porcji danych i ich dzielenie przed wysyłką,
  • brak stałej kwoty okupu w notatce — kontakt przez e-mail,
  • groźba publikacji danych na stronie wycieku (Tor) przy odmowie.

Praktyczne konsekwencje / ryzyko

  • Ryzyko wtórnych nadużyć: zakres danych (SSN, ID, bankowość, Medicare/Medicaid) zwiększa prawdopodobieństwo kradzieży tożsamości, fraudów ubezpieczeniowych i ataków ukierunkowanych (spear-phishing, SIM swap).
  • Zakłócenia operacyjne: ransomware w przemyśle spożywczym skutkuje wstrzymaniem produkcji, problemami logistycznymi i stratami produktów o krótkiej trwałości; statystyki branżowe od miesięcy wskazują na wzrost presji na Food & Ag.
  • Ryzyko systemowe: sektor żywności/rolnictwa klasyfikowany jest jako infrastruktura krytyczna; trend wzrostowy ataków ransomware w 2024–2025 potwierdzają instytucje rządowe i niezależne media.

Rekomendacje operacyjne / co zrobić teraz

Dla organizacji z sektora Food & Ag (i nie tylko):

  1. Uwierzytelnianie wieloskładnikowe (MFA) „wszędzie”, z priorytetem dla VPN, poczty i zdalnego dostępu. (Play często korzysta ze skradzionych poświadczeń.)
  2. Przegląd i twarde ograniczenie dostępu zdalnego / RMM. Jeśli używasz narzędzi wsparcia zdalnego, stosuj allow-listy, EDR i segmentację; monitoruj anomalie sesji.
  3. Higiena patchowania dla usług publicznych (Fortinet, Microsoft Exchange/IIS, itp.) + wAF/IPS przed krytycznymi aplikacjami.
  4. Playbook IR pod „double-extortion”: procedury dla wycieku danych (DLP, eDiscovery), komunikacja prawna i PR, gotowe szablony notyfikacji (zgodność z wymogami stanowymi/UE).
  5. Kopia zapasowa 3-2-1 + testy odtwarzania (air-gap / immutability).
  6. Kontrole socjotechniki: szkolenia oparte na scenariuszach (vishing, MFA fatigue), symulacje i polityka „call-back verification”.
  7. Śledzenie wskaźników kompromitacji (IOC) publikowanych w CSA dot. Play; wdrażaj reguły detekcyjne (Sigma/YARA) i bloki sieciowe wg najnowszych aktualizacji.
  8. Minimalizacja danych wrażliwych (retencja, tokenizacja), szyfrowanie danych spoczynkowych i w ruchu, oraz kontrola dostępu opartego na ryzyku.

Dla osób, których dane wyciekły (pracownicy/członkowie):

  • Aktywuj oferowany 24-miesięczny monitoring tożsamości; ustaw alerty kredytowe / zamrożenie kredytu tam, gdzie dostępne.
  • Zmień hasła i włącz MFA w bankowości, portalu ubezpieczeniowym i innych krytycznych usługach; uważaj na phishing podszywający się pod DFA.

Różnice / porównania z innymi przypadkami

Play uderzał wcześniej w instytucje publiczne (np. Oakland, Dallas County) i firmy prywatne; wzorzec jest spójny: początkowy dostęp przez poświadczenia/eksploity, szybka eksfiltracja, presja czasowa na zapłatę i publikacja danych przy odmowie. DFA wpisuje się więc w typowy schemat Play, lecz szczególnie niepokoi profil ofiar — sektor żywności i rolnictwa, gdzie zakłócenia mogą mieć bezpośredni wpływ na łańcuch dostaw.

Podsumowanie / kluczowe wnioski

  • Atak na DFA potwierdza utrzymującą się falę ransomware w Food & Ag oraz gotowość grup przestępczych do uderzania w podmioty o znaczeniu systemowym.
  • Dane osobowe 4 546 osób zostały narażone, a charakter informacji zwiększa ryzyko długotrwałych nadużyć.
  • Organizacje powinny zaktualizować kontrole dostępu, patchowanie i playbooki IR, odnosząc się do najnowszego CSA dla Play.

Źródła / bibliografia

  1. Recorded Future News – The Record: „Dairy Farmers of America confirms June cyberattack leaked personal data” (16 października 2025). (The Record from Recorded Future)
  2. Maine Attorney General (AG Viewer): zgłoszenie naruszenia dla „Dairy Farmers of America Inc.” (data powiadomień: 14 października 2025). (maine.gov)
  3. CISA/FBI/ACSC: #StopRansomware: Play Ransomware – doradztwo techniczne, zaktualizowane 4 czerwca 2025 r. (pierwotnie 18 grudnia 2023 r.). (CISA)
  4. Food and Ag-ISAC: „Q1 2025: Our Newest Ransomware Report Update” – trend wzrostowy ataków w sektorze. (Food and Ag-ISAC)
  5. USDA/DFA (materiał informacyjny): udział DFA w produkcji mleka w USA (ok. 23%). (USDA)

Sotheby’s: incydent naruszenia danych z ekspozycją informacji finansowych (aktualizacja: dotyczy pracowników)

Wprowadzenie do problemu / definicja luki

Dom aukcyjny Sotheby’s poinformował o incydencie bezpieczeństwa wykrytym 24 lipca 2025 r., w wyniku którego z systemów usunięto pewien zakres danych. W dokumentach dla organów stanowych wskazano m.in. na możliwą ekspozycję imion i nazwisk, numerów SSN oraz informacji o rachunkach finansowych. Aktualizacja z 17 października 2025 r.: rzecznik Sotheby’s potwierdził, że incydent dotyczył informacji pracowniczych, a nie danych klientów. Poszkodowanym zaproponowano 12-miesięczny pakiet monitoringu tożsamości (TransUnion).

W skrócie

  • Data wykrycia: 24.07.2025
  • Zakres danych (zgodnie z zawiadomieniami stanowymi): imię i nazwisko, SSN, dane kont finansowych; dokładna skala nieujawniona.
  • Kogo dotyczy: według oficjalnej aktualizacji – pracownicy, nie klienci.
  • Zawiadomienia: m.in. wpis w rejestrze prokuratora generalnego stanu Maine z datą 15.10.2025 r.
  • Wsparcie dla poszkodowanych: 12 miesięcy monitoringu tożsamości / kredytu (TransUnion).

Kontekst / historia / powiązania

Sektor aukcyjny jest od lat na celowniku grup przestępczych – to organizacje posiadające dane HNWI oraz wrażliwe informacje finansowe. W 2024 r. konkurencyjny dom aukcyjny Christie’s został zaatakowany przez RansomHub, który twierdził, że ma dane nawet 500 tys. klientów.
Samo Sotheby’s notowało wcześniej incydenty „card skimmingu” (Magecart) w latach 2017–2018, gdy złośliwy skrypt wykradał dane kart płatniczych klientów.

Analiza techniczna / szczegóły luki

  • Wektor ataku: nieujawniony. Zawiadomienia wskazują, że „nieznany sprawca” usunął („removed”) dane z środowiska Sotheby’s. To sugeruje eksfiltrację po skutecznym dostępie do zasobów (np. kompromitacja konta, błąd w aplikacji, podatność w łańcuchu dostaw lub urządzeniach perymetrycznych). Brak potwierdzenia o ransomware.
  • Linia czasu:
    • 24.07.2025 – wykrycie usunięcia danych przez nieznanego aktora.
    • ~24.09.2025 – zakończenie weryfikacji zakresu danych (wg relacji prasowych na podstawie pism do organów).
    • 15.10.2025 – rejestracja zawiadomienia w Maine (potwierdza formalne notyfikacje).
  • Zakres danych: imię i nazwisko, SSN, informacje o rachunkach finansowych – o potencjalnie wysokiej krytyczności dla nadużyć finansowych i kradzieży tożsamości.

Praktyczne konsekwencje / ryzyko

  • Ryzyko dla pracowników: przejęcie tożsamości (SSN), otwieranie kont kredytowych, przelewy z rachunków po udanych fraudach socjotechnicznych.
  • Ryzyko wtórne dla firmy: targetowane spear-phishing/BEC (podszywanie się pod HR/finanse), ataki na procesy payroll oraz eskalacja do środowisk produkcyjnych poprzez konta uprzywilejowane. (Wnioski na bazie charakteru wycieku i trendów branżowych.)
  • Ryzyko reputacyjne i regulacyjne: w USA mozaika wymogów stanowych (terminy notyfikacji, zakresy danych), a globalnie potencjalne skutki zgodności (np. GDPR, jeśli dotyczy danych pracowników z UE).

Rekomendacje operacyjne / co zrobić teraz

Dla osób, które otrzymały zawiadomienie (pracownicy/eks-pracownicy):

  1. Zamrożenie kredytu (credit freeze) w głównych biurach kredytowych + rejestracja w oferowanym TransUnion (12 mies.).
  2. Monitoruj rachunki bankowe i karty, włącz alerty transakcyjne; natychmiast zgłaszaj nieautoryzowane operacje.
  3. Chroń SSN: nie podawaj przez telefon/mail; uważaj na „weryfikacje” podszywające się pod HR/ubezpieczyciela.
  4. Higiena haseł / MFA: zmień hasła powiązane z pracą i prywatne, włącz MFA wszędzie, gdzie to możliwe.

Dla organizacji (Sotheby’s / inne firmy w sektorze):

  • EDR + logowanie i retencja (co najmniej 90 dni gorących logów): ułatwia korelację i triage po eksfiltracji.
  • Segregacja danych HR/finansowych, minimalizacja uprawnień (PoLP), kontrole dostępu oparte na ryzyku oraz monitoring DLP dla kanałów e-mail/SaaS.
  • Patching i hardening systemów brzegowych (VPN/WAF/NGFW) oraz kontrola tokenów API i kluczy w repozytoriach.
  • Testy „tabletop” IR pod scenariusze BEC/wyciek danych + ćwiczenia komunikacyjne (z HR/PR/komunikacja do regulatorów).
  • Weryfikacja dostawców (due diligence, SSAE 18/SOC 2), ponieważ łańcuch dostaw jest częstym wektorem ataku.
  • Szkolenia ukierunkowane na payroll/BEC, bo właśnie te działy bywają celem po wyciekach danych pracowniczych.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • Christie’s (2024): głośny incydent z elementami ransomware/ekstorsji, z deklarowaną przez atakujących ogromną bazą danych klientów (do 500 tys.). W przypadku Sotheby’s na dziś brak przypisania do grup ransomware i – po aktualizacji – mowa o danych pracowników, nie klientów. To istotnie zmienia profil ryzyka (compliance HR vs. ochrona klientów/HNWI).

Podsumowanie / kluczowe wnioski

  • Incydent z 24.07.2025 r. w Sotheby’s obejmował eksfiltrację danych, w tym SSN i informacje finansowe; dotyczył pracowników, co firma potwierdziła 17.10.2025 r.
  • Skala poszkodowanych nieujawniona; w rejestrze Maine widnieje data notyfikacji 15.10.2025 r.
  • Ofiarom zaoferowano 12 mies. monitoringu; priorytetem są freeze kredytowy, monitoring finansów i MFA.
  • Dla branży aukcyjnej to kolejny sygnał ostrzegawczy po incydencie u Christie’s; wymagane są wzmocnione kontrole dostępu do danych HR/finansowych oraz gotowość IR.

Źródła / bibliografia

  1. BleepingComputer – „Auction giant Sotheby’s says data breach exposed financial information” (aktualizacja 17.10: dotyczy pracowników). (BleepingComputer)
  2. The Register – „Sotheby’s finds its data on the block after cyberattack” (szczegóły danych i świadczeń). (The Register)
  3. Maine AG – rejestr naruszeń: wpis „Sotheby’s”, data zgłoszenia 15.10.2025. (maine.gov)
  4. The Guardian – „Christie’s website hack … RansomHub … 500,000 klientów” (kontekst branżowy). (The Guardian)
  5. Cyberint – „Nothing fine about it – Sotheby’s data breach” (Magecart 2017–2018, tło historyczne). (Cyberint)


Fałszywe alerty „wycieku” LastPass i Bitwarden kończą się przejęciem komputera. Jak działa kampania i jak się bronić

Wprowadzenie do problemu / definicja luki

Trwa kampania phishingowa podszywająca się pod LastPass i Bitwarden. Ofiary otrzymują e-maile informujące o rzekomym włamaniu i pilnej konieczności zainstalowania „bezpieczniejszej” wersji aplikacji desktopowej. Po kliknięciu linku i uruchomieniu pliku instalowany jest agent narzędzia RMM, a następnie ScreenConnect (zdalny pulpit), co umożliwia atakującemu pełne przejęcie stacji roboczej. To nie jest prawdziwy incydent po stronie LastPass/Bitwarden — to socjotechnika.

W skrócie

  • Temat: podszywanie się pod LastPass/Bitwarden z fałszywymi „alertami o włamaniu”.
  • Wejście: e-mail z domen typu lastpasspulse.blog, lastpasjournal.blog, bitwardenbroadcast.blog z linkiem do „nowej aplikacji desktopowej”.
  • Łańcuch infekcji: instalacja Syncro (RMM) → doinstalowanie ScreenConnect → zdalne przejęcie hosta, możliwość dołożenia malware i kradzieży danych.
  • Stan faktyczny: LastPass potwierdza, że nie doszło do włamania; wskazuje IoC (domeny, IP) i że strony są blokowane jako phishing.
  • Powiązane: tydzień wcześniej podobny schemat uderzał w użytkowników 1Password (phishing na „Watchtower”).

Kontekst / historia / powiązania

Napastnicy coraz częściej celują w menedżery haseł — zaufane marki zwiększają skuteczność socjotechniki, a przejęcie takiego konta daje dostęp do wielu usług. Oprócz obecnej fali na LastPass/Bitwarden, w październiku 2025 opisana została kampania podszywająca się pod 1Password (fałszywe alerty Watchtower, domena phishingowa i przekierowania przez Mandrill). Widzimy więc trend ataków „brand-impersonation” w obrębie tej kategorii narzędzi.

Analiza techniczna / szczegóły kampanii

Wejście (Initial Access):

  • E-maile o temacie w stylu „We Have Been Hacked – Update Your … Desktop App…”, nadawcy m.in. hello@lastpasspulse[.]blog, hello@lastpassgazette[.]blog, hello@lastpasjournal[.]blog oraz wariant dla Bitwarden (hello@bitwardenbroadcast[.]blog). Linki prowadzą do stron typu lastpassdesktop[.]com / lastpassgazette[.]blog.

Środowisko hostingu i blokady:

  • Domeny były osłaniane przez Cloudflare i oznaczane jako phishing; odnotowano wykorzystanie hostingu kojarzonego z „bulletproof” dostawcami.

Wykonanie (Execution) i triks techniczne:

  • Pobierany binarny „installer” nie jest aplikacją menedżera haseł. To agent Syncro (RMM) uruchamiany z parametrami ukrywającymi ikonę w trayu. Po zestawieniu łączności agent dociąga ScreenConnect (BYO installer), który daje atakującemu interaktywny zdalny dostęp. Konfiguracja ograniczona do minimum (check-in co 90 s), bez włączonego natywnego zdalnego dostępu w Syncro i bez dodatkowych integracji typu Splashtop/TeamViewer; skrypty wyłączają lub blokują agentów Emsisoft/Webroot/Bitdefender.

Cel (Impact):

  • Po ustanowieniu sesji RDP-like atakujący może: doinstalować infostealery/ransomware, eksfiltrację danych, przejąć przeglądarki/menedżery haseł (po odblokowaniu sesji użytkownika), pivotować w sieci.

Praktyczne konsekwencje / ryzyko

  • Użytkownicy indywidualni: ryzyko kradzieży całej „skrzynki z kluczami” (vault), danych finansowych i tożsamości; potencjalne szyfrowanie danych.
  • Firmy/MSP: RMM jako „żywe z ziemi” (LOTL) utrudnia detekcję; możliwe obejście części EPP/AV; ekspozycja poświadczeń korporacyjnych i danych klientów.

Rekomendacje operacyjne / co zrobić teraz

Dla użytkowników i helpdesków:

  1. Ignoruj i raportuj: nie instaluj „nowej aplikacji desktopowej” z linków e-mail; zgłaszaj do dostawcy (np. abuse@lastpass.com).
  2. Weryfikuj komunikaty wyłącznie w panelu/kanałach oficjalnych (blog, status, help). Firmy nie proszą o podanie master password w e-mailu.
  3. Sprawdź legalność wiadomości Bitwarden – oficjalne maile nie mają załączników i nie proszą o pobranie pliku.
  4. EDR/AV skan pełny i audyt uruchomionych usług: poszukaj Syncro/ScreenConnect; w razie znajdowania – izoluj host, resetuj hasła (zwłaszcza do menedżera haseł) i weryfikuj MFA.
  5. Ustaw reguły blokujące instalację i komunikację popularnych RMM (allow-list w firmach), segmentacja i zasada najmniejszych uprawnień na stacjach helpdesk.

Dla zespołów bezpieczeństwa/SOC:

  • Blokuj IoC z poniższej listy na bramkach i EDR; huntuj po DNS/HTTP/S, procesach i usługach (np. SyncroMSP, artefakty ScreenConnect).
  • User awareness: krótkie szkolenie o „fałszywych wyciekach” i wzorcach stylu (nagłówki, słownictwo, presja czasu, weekendowe wysyłki).

Wybrane IoC (na podstawie bieżących publikacji):

  • Nadawcy: hello@lastpasspulse[.]blog, hello@lastpassgazette[.]blog, hello@lastpasjournal[.]blog, hello@bitwardenbroadcast[.]blog.
  • Domeny/URL: lastpassdesktop[.]com, lastpassgazette[.]blog, potencjalnie lastpassdesktop[.]app.
  • Infrastruktura (wg LastPass w chwili publikacji): IP 172.67.147[.]36, 172.67.219[.]2, 84.32.84[.]32; nagłówkowe IP 148.222.54[.]15, 23.83.222[.]47. Uwaga: adresy mogą się zmieniać – utrzymuj bloki jako time-boxed.
  • Narzędzia po stronie ofiary: Syncro (RMM)ScreenConnect (zdalny dostęp).

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • Obecna kampania (LastPass/Bitwarden): główny cel to przejęcie endpointu poprzez RMM i zdalny dostęp (ScreenConnect). Nie chodzi tylko o kradzież danych logowania z fałszywej strony, ale o pełną kontrolę nad hostem.
  • Kampania na 1Password (tydzień wcześniej): klasyczny credential phishing (np. link do fałszywej strony po przekierowaniu), bez instalacji RMM; wektor oparty o „Watchtower breach alert”.

Podsumowanie / kluczowe wnioski

  • Nie doszło do nowego włamania do LastPass ani Bitwarden — to fałszywe alerty.
  • Kliknięcie w link i instalacja „nowej aplikacji” kończy się instalacją RMM i zdalnym przejęciem komputera.
  • Trend: rośnie liczba kampanii podszywających się pod marki menedżerów haseł (LastPass, Bitwarden, 1Password). Weryfikuj komunikaty tylko w oficjalnych kanałach i egzekwuj polityki blokowania RMM.

Źródła / bibliografia

  • BleepingComputer: Fake LastPass, Bitwarden breach alerts lead to PC hijacks (analiza kampanii, łańcuch RMM → ScreenConnect). (BleepingComputer)
  • LastPass (oficjalny blog): October 13 Phishing Campaign Leveraging LastPass Branding — dementi, IoC (domeny, IP), wskazówki. (The LastPass Blog)
  • Malwarebytes: Phishers target 1Password users with convincing fake breach alert — kontekst i podobna kampania tydzień wcześniej. (Malwarebytes)
  • Bitwarden Help Center: Identify Legitimate Emails from Bitwarden — jak rozpoznać prawdziwe maile (brak załączników/plików). (Bitwarden)

Capita zapłaci £14 mln za wyciek danych 6,6 mln osób — co to oznacza dla firm i funduszy emerytalnych

Uwaga na tytuł BleepingComputer: w niektórych doniesieniach pojawia się liczba „66 milionów”. Oficjalne komunikaty i główne media potwierdzają 6,6 mln poszkodowanych.

Wprowadzenie do problemu / definicja luki

Brytyjski regulator ochrony danych ICO nałożył na Capita (Capita plc oraz Capita Pension Solutions) łączną karę £14 mln za „poważne uchybienia” w zabezpieczeniach, które doprowadziły w 2023 r. do kradzieży danych 6,6 mln osób, w tym członków setek programów emerytalnych. Kara została ogłoszona 15 października 2025 r. i rozdzielona na £8 mln (Capita plc) oraz £6 mln (Capita Pension Solutions).

W skrócie

  • Skala naruszenia: dane 6,6 mln osób, w części dane wrażliwe (m.in. informacje finansowe, o wyrokach, „special category data”).
  • Błąd operacyjny: mimo szybkiego wykrycia aktywności, kompromitowane urządzenie odłączono dopiero po 58 godzinach; napastnicy wykradli niemal 1 TB danych i wdrożyli ransomware.
  • Wysokość kary: łącznie £14 mln (po redukcji z wstępnie rozważanych ~£45 mln dzięki współpracy i usprawnieniom po incydencie).
  • Kontekst emerytalny: setki programów emerytalnych raportowały naruszenie do regulatorów; sprawą zajmował się The Pensions Regulator.
  • Doniesienia prasowe: część publikacji podała błędną liczbę „66 mln”; oficjalne dane mówią o 6,6 mln.

Kontekst / historia / powiązania

Atak na Capita miał miejsce w marcu–kwietniu 2023 r. i spowodował szerokie zakłócenia usług outsourcingowych, w tym obsługi funduszy emerytalnych. W 2024 r. The Pensions Regulator opublikował raport z interwencji regulacyjnej, wskazując m.in. lekcje dla powierników i konieczność zwiększenia odporności cyber w łańcuchu dostaw. Media łączyły incydent z działalnością grupy Black Basta.

Analiza techniczna / szczegóły luki

Z ustaleń ICO i relacji prasowych wynika, że:

  • Wykryto nietypową aktywność bardzo szybko, ale izolacja zainfekowanego hosta trwała 58 godzin — czas ten umożliwił ekfiltrację ~1 TB danych i wdrożenie ransomware.
  • Naruszone zbiory obejmowały dane emerytalne i kadrowe przechowywane/obsługiwane przez Capita dla klientów instytucjonalnych; dla części osób dotyczyło to danych szczególnych kategorii i informacji o wyrokach.
  • ICO wskazał na niedostatki kadrowe, testów i łatania oraz zbyt wolną reakcję operacyjną. (Streszczenie na podstawie komunikatu ICO i relacji mediów.)

W tle głośny był także odrębny problem błędnej konfiguracji zasobów w chmurze (publicznie dostępny zasób S3) ujawniony w 2023 r., który dotyczył innych zestawów danych. To nie jest to samo zdarzenie, ale pokazuje szerzej wyzwania bezpieczeństwa u dostawców usług.

Praktyczne konsekwencje / ryzyko

  • Ryzyko dla osób: potencjalne nadużycia finansowe, ukierunkowany phishing, kradzież tożsamości i profilowanie, zwłaszcza gdy wyciek obejmuje dane dot. zdrowia czy wyroków. (Zakres danych: patrz wyżej.)
  • Ryzyko kontraktowe: klienci (np. fundusze, jednostki sektora publicznego) mogą dochodzić roszczeń z tytułu naruszenia umów przetwarzania i SLA.
  • Ryzyko regulacyjne: kary administracyjne (jak w niniejszej sprawie) i nakazy działań naprawczych; konieczność wykazania due diligence przy wyborze podmiotu przetwarzającego.
  • Koszty wtórne: poza karą, koszty obsługi incydentu, notyfikacji, monitoringu kredytowego i modernizacji SOC mogą być wielomilionowe (wcześniej Capita szacowała wpływ finansowy incydentu).

Rekomendacje operacyjne / co zrobić teraz

Dla właścicieli programów emerytalnych, instytucji finansowych i zamawiających usługi:

  1. Przegląd umów z procesorami: doprecyzować RTO/RPO, czasy izolacji hostów, obowiązek EDR/XDR i procedury takedown/containment.
  2. Weryfikacja zdolności reakcji: ćwiczenia purple team i tabletop z dostawcami — time to contain powinien być KPI z raportowaniem do zarządu.
  3. Segmentacja i zasada najmniejszych uprawnień: minimalizacja blast radius, kontrola ekfiltracji (DLP, egress filtering, CASB).
  4. Twarde standardy chmurowe: skanowanie konfiguracji (CSPM), polityki S3/Blob deny-by-default, szyfrowanie KMS, presigned URLs z TTL, blokady publicznego dostępu. (Wnioski także z odrębnych incydentów konfiguracyjnych.)
  5. Plan komunikacji i wsparcie dla osób: gotowe szablony notyfikacji, infolinia, monitoring kredytowy tam, gdzie adekwatne — zgodnie z wytycznymi regulatorów.
  6. Evidence-based patching: priorytetyzacja poparta telemetrią (eksploatowane CVE), SLA na poprawki i testy regresji.
  7. Continuous control monitoring: automaty do wykrywania exfiltracji (anomalia DNS/HTTP), impossible travel, mass file access, unusual volume to cloud storage.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • Capita 2023 (ransomware & exfiltracja) vs Capita 2023 (błędna konfiguracja S3) — dwa różne wektory i dwa różne zdarzenia; oba pokazują, że czas reakcji i higiena konfiguracji chmurowej są krytyczne.
  • Analogicznie do głośnych wycieków chmurowych (np. błędne bucket’y S3) – podobny mechanizm skutków (nieuprawniony dostęp do hurtowych danych), ale inna ścieżka ataku (konfiguracja vs. aktywny atak i lateral movement).

Podsumowanie / kluczowe wnioski

  • Sprawa Capita to lekcja o operacyjnej gotowości: wykrycie to za mało, jeśli odcięcie trwa dziesiątki godzin.
  • Łańcuch dostaw danych (fundusze emerytalne, outsourcerzy) wymaga twardych KPI bezpieczeństwa i realnych testów reakcji.
  • Błędy w konfiguracji chmury mogą szkodzić równie mocno jak ransomware — standardy deny-by-default i CSPM to „must-have”.
  • Komunikaty prasowe bywają mylące: trzymaj się źródeł oficjalnych i weryfikuj liczby (6,6 mln, a nie 66 mln).

Źródła / bibliografia

  1. ICO: „Capita fined £14m for data breach affecting over 6m people” (15.10.2025) — szczegóły kary i naruszeń. (Information Commissioner’s Office)
  2. ICO — karta egzekucyjna: „Capita plc and Capita Pension Solutions Ltd” (15.10.2025). (Information Commissioner’s Office)
  3. The Guardian: „Capita fined £14m for data protection failings in 2023 cyber-attack” (15.10.2025). (The Guardian)
  4. BleepingComputer: „Capita to pay £14 million for data breach impacting 6.6 million people” (15.10.2025) — uwaga: nagłówki w niektórych miejscach z błędną liczbą. (BleepingComputer)
  5. The Pensions Regulator: „Capita cyber security incident – Regulatory intervention report” (02.02.2024) — kontekst dla powierników. (The Pensions Regulator)

Krytyczna luka w SAP NetWeaver (CVE-2025-42944): deserializacja przez RMI-P4 pozwala na przejęcie serwera bez logowania

Wprowadzenie do problemu / definicja luki

W SAP NetWeaver AS Java ujawniono krytyczną podatność CVE-2025-42944 (CVSS 10.0), klasy insecure deserialization. Atakujący bez uwierzytelnienia mogą przesłać złośliwy ładunek do modułu RMI-P4 nasłuchującego na otwartym porcie i osiągnąć wykonanie poleceń w systemie operacyjnym serwera SAP. SAP ujęło problem w październikowym Patch Day jako aktualizację noty bezpieczeństwa (pierwsza poprawka wyszła we wrześniu 2025).

W skrócie

  • Identyfikator: CVE-2025-42944
  • Skala: CVSS 10.0 (krytyczna)
  • Komponent: SAP NetWeaver AS Java, interfejs RMI-P4
  • Wymagania ataku: brak uwierzytelnienia, zasięg sieciowy
  • Skutek: zdalne wykonanie kodu / komend OS, pełne przejęcie instancji
  • Status poprawek: poprawki opublikowane, uzupełnione w Patch Day październik 2025; systemy należy zaktualizować niezwłocznie.

Kontekst / historia / powiązania

Październikowy Patch Day SAP przyniósł pakiet łatek, w tym ponowne wzmocnienie zabezpieczeń wobec deserializacji w NetWeaver AS Java (CVE-2025-42944), a także korekty innych komponentów (m.in. SAP Print Service, SAP GUI for HTML, CSRF w AS ABAP). To sugeruje, że producent domyka scenariusze obejściowe względem pierwotnej poprawki z września.

W ostatnich miesiącach ekosystem SAP zmagał się z aktywnie wykorzystywanymi podatnościami, m.in. w Visual Composer (CVE-2025-31324, CVSS 10.0), która umożliwiała nieautoryzowany upload binariów i była łączona w łańcuchy RCE przez grupy APT. To podnosi wagę szybkiego patchowania NetWeavera oraz twardych kontroli na perymetrze.

Analiza techniczna / szczegóły luki

  • Klasa błędu: insecure deserialization w stosie Java.
  • Powierzchnia ataku: RMI-P4 — protokół komunikacyjny używany przez NetWeaver AS Java. Usługa nasłuchuje na interfejsie sieciowym i przetwarza przesyłane obiekty.
  • Warunki powodzenia: atak z sieci (zewnętrznej lub wewnętrznej), brak potrzeby posiadania konta SAP; dostarczenie specjalnie spreparowanego strumienia serializacji do otwartego portu RMI-P4.
  • Efekt: zainicjowanie łańcuchów deserializacji prowadzących do wykonania kodu/komend OS w kontekście procesu serwera aplikacyjnego.
  • Łatka październikowa: rozszerza ochronę wobec scenariuszy, których nie obejmowała łatka wrześniowa (tzw. defense-in-depth i/lub domknięcie wektorów obejścia).

Uwaga: szczegółowe artefakty (np. klasy, gadżety deserializacyjne) nie są publicznie opisane w notach SAP. Organizacje powinny polegać na oficjalnych poprawkach i kontrolach kompensacyjnych, nie na „sygnaturach” konkretnych łańcuchów.


Praktyczne konsekwencje / ryzyko

  • Pełne przejęcie instancji SAP AS Java, możliwość ruchu bocznego do systemów ABAP/S4 i baz danych.
  • Eksfiltracja danych (dane finansowe, HR, łańcuch dostaw), modyfikacje transakcji i integracji B2B.
  • Ransomware / sabotaż: zatrzymanie procesów biznesowych o krytycznym znaczeniu (ERP, SRM, BW/BOBJ).
  • Ryzyko CRQ/SoD: ominięcie mechanizmów autoryzacji dzięki wykonaniu kodu poza kontrolą aplikacyjną.
    Te wnioski wynikają z klasy błędu (RCE bez uwierzytelnienia) i roli NetWeavera w krajobrazie SAP oraz obserwowanej wcześniej aktywności wobec komponentów NetWeaver (np. Visual Composer).

Rekomendacje operacyjne / co zrobić teraz

1) Patchowanie (priorytet najwyższy)

  • Zastosuj październikowe poprawki SAP dla NetWeaver AS Java odnoszące się do CVE-2025-42944 (w tym aktualizację noty z września). Zweryfikuj, że wszystkie węzły/instancje w klastrze zostały zaktualizowane.

2) Ograniczenie ekspozycji RMI-P4

  • Ogranicz dostęp do interfejsu RMI-P4 do zaufanych sieci (ACL, segmentacja, WAF/Reverse Proxy/SAP Web Dispatcher), wyłącz zbędne usługi i protokoły zdalne.

3) Twardnienie i detekcja

  • Włącz wzmożone logowanie w AS Java i centralną korelację (SIEM).
  • Monitoruj nietypowe połączenia do portu usługi RMI-P4 i wzorce deserializacji/uruchamiania powłok.
  • Stosuj reguły EDR/NDR pod kątem: uruchomień interpreterów, living-off-the-land, tunelowania RMI, subsekwentnych połączeń do C2.
  • Przegląd praw i kluczy usługowych używanych przez integracje (minimalizacja szkód przy ewentualnym włamaniu).

4) Testy regresyjne i skany zgodności

  • Po aktualizacji wykonaj testy techniczne i biznesowe (interfejsy, RFC, JMS).
  • Zaktualizuj skanery i polityki zgodności (np. aby wykrywać stare wersje komponentów AS Java).

5) Zarządzanie ryzykiem

  • Dodaj CVE-2025-42944 do wewnętrznego rejestru ryzyka i KPI „patch SLA” dla systemów Internet-facing.
  • Przeprowadź table-top exercise dla scenariusza przejęcia AS Java i ruchu bocznego do krańcowych systemów finansowych.

Różnice / porównania z innymi przypadkami

  • CVE-2025-42944 (NetWeaver AS Java, RMI-P4, deserializacja, bez uwierzytelnienia) — RCE z sieci; krytyczne i pre-auth.
  • CVE-2025-31324 (Visual Composer, upload pliku) — również bardzo ciężkie (CVSS 10.0), często łączone w łańcuchy ataku; potwierdzona aktywna eksploatacja w 2025 r.
  • Inne łatki z Patch Day październik 2025 obejmują m.in. SAP Print Service (Directory Traversal, CVSS 9.8) oraz aktualizacje ABAP/GUI i CSRF — ważne, ale o innych wektorach.

Podsumowanie / kluczowe wnioski

  • CVE-2025-42944 to krytyczna, pre-auth RCE w SAP NetWeaver AS Java przez RMI-P4.
  • SAP wydało poprawki we wrześniu i dodatkowe zabezpieczenia w październiku 2025 — należy wdrożyć natychmiast i ograniczyć ekspozycję usług zdalnych.
  • Historia ostatnich ataków na NetWeaver (np. CVE-2025-31324) pokazuje, że opóźnienia w patchowaniu szybko przekładają się na kompromitacje.

Źródła / bibliografia

  1. The Hacker News — „New SAP NetWeaver Bug Lets Attackers Take Over Servers Without Login” (15 paź 2025). (The Hacker News)
  2. SAP — „Security Patch Day — October 2025” (aktualizacja not bezpieczeństwa, 2 dni temu). (support.sap.com)
  3. SecurityWeek — „SAP Patches Critical Vulnerabilities in NetWeaver, Print Service, SRM” (konkret dot. CVE-2025-42944 i uzupełnień październikowych). (SecurityWeek)
  4. Onapsis — „SAP Security Patch Day — October 2025” (tło do innych krytycznych poprawek i priorytetyzacja). (Onapsis)
  5. Onapsis / CISA — materiały dot. wcześniejszej, aktywnie wykorzystywanej luki CVE-2025-31324 (kontekst zagrożeń dla NetWeaver). (Onapsis)