Archiwa: Ransomware - Strona 66 z 82 - Security Bez Tabu

TamperedChef: globalna kampania malvertising z fałszywymi instalatorami i podpisanymi certyfikatami

Wprowadzenie do problemu / definicja luki

Trwająca kampania „TamperedChef” dystrybuuje złośliwe oprogramowanie poprzez fałszywe instalatory popularnych narzędzi (np. edytory PDF, czytniki manuali, gry). Atakujący intensywnie wykorzystują malvertising i SEO-poisoning, aby użytkownicy trafiali na przygotowane strony i pobierali „podpisane” aplikacje, które wyglądają i działają jak prawdziwe. Po instalacji utrzymywana jest trwałość i pobierany jest zaciemniony backdoor JavaScript, umożliwiający zdalną kontrolę i kradzież danych. Kampania jest aktywna globalnie i wciąż rozwijana.

W skrócie

  • Wejście: reklamy i wyniki wyszukiwania kierują do domen z pozornie wiarygodnymi instalatorami.
  • Uwiarygodnienie: pliki są podpisane certyfikatami wystawionymi na spółki-wydmuszki (LLC) rejestrowane m.in. w USA; po unieważnieniu certyfikatów operatorzy szybko rotują na kolejne.
  • Trwałość: tworzenie Scheduled Task z task.xml, który cyklicznie uruchamia obfuskowany JS backdoor.
  • C2 / telemetria: aktywność szczególnie widoczna w USA oraz w Europie; infrastruktura oparta o domeny rejestrowane przez Namecheap i ochronę prywatności.
  • Nazewnictwo: ten sam łańcuch ataku bywa raportowany jako TamperedChef lub BaoLoader; część publikacji łączy go z szeroką kampanią EvilAI.

Kontekst / historia / powiązania

Pierwsze szeroko opisywane fale dotyczyły fałszywego „AppSuite PDF Editor” i pokrewnych „PDF/Manual Readerów”, promowanych reklamami Google i podszywających się pod legalne strony. Niezależne analizy (Truesec, Broadcom/Symantec, WithSecure) potwierdzają długofalowy, iteracyjny charakter operacji oraz zmiany w łańcuchu wykonania i infrastrukturze. Część wątków łączona jest z parasolem „EvilAI”, tj. przynętami nawiązującymi do narzędzi AI.

Analiza techniczna / szczegóły kampanii

Łańcuch infekcji

  1. SEO/malvertising → kliknięcie prowadzi do domen-landingów nazwanych podobnie do aplikacji (np. download[.]manualreaderpro[.]com, download[.]anyproductmanual[.]com). Rejestracje przez Namecheap, z ochroną WHOIS i krótkimi okresami ważności.
  2. Instalator (funkcjonalny, z GUI i EULA) po uruchomieniu:
    • odkłada task.xml,
    • tworzy Scheduled Task uruchamiający plik JS z %APPDATA%\Programs\[Nazwa],
    • po instalacji otwiera kartę „thank you” — element socjotechniki.
  3. Backdoor JS: ciężko obfuskowany (np. z użyciem obfuscator.io), zbiera identyfikatory (session/machine ID), szyfruje XOR + Base64 i komunikuje się z C2 po HTTPS; posiada zdolność zdalnego wykonywania poleceń.

Infrastruktura C2
Widziane były zarówno „losowe” subdomeny (api.[losowy].com), jak i nazwy mające mieszać się z ruchem (np. get.latest-manuals[.]com, app.catalogreference[.]com, a także api.mxpanel[.]com, api.mixpnl[.]com).

Certyfikaty i spółki-wydmuszki
Operatorzy uzyskują certyfikaty (w tym EV) dla serii anonimowych firm (np. Native Click Marketing LLC, Pixel Catalyst Media LLC, App Interplace LLC, Unified Market Group LLC), a po odwołaniu podpisów szybko zastępują je nowymi. To zapewnia ciągłość dostaw i „przemysłowy” model operacyjny. Równolegle wcześniejsze fale podpisywano także podmiotami z Malezji (np. ECHO Infini SDN BHD).

Nazwy / warianty
Różni dostawcy używają różnych etykiet: TamperedChef (Acronis, Truesec), BaoLoader (Expel). W praktyce chodzi o tę samą rodzinę taktyk: fałszywe, podpisane aplikacje → trwałość → JS/C2 → kradzież danych/zdalne sterowanie.

Praktyczne konsekwencje / ryzyko

  • Kradzież danych uwierzytelniających (hasła, cookies sesyjne), inwentaryzacja systemu, możliwość doinstalowania kolejnych ładunków (np. ransomware).
  • Bypass zaufania dzięki ważnym podpisom — wysoki współczynnik instalacji przez pracowników.
  • Ryzyko sektorowe: częstsze ofiary w ochronie zdrowia, budownictwie, produkcji (częste poszukiwanie instrukcji/sterowników).

Rekomendacje operacyjne / co zrobić teraz

Dla SOC/Blue Teamów

  • Dodaj blokady/detekcje dla znanych wzorców domen (np. download.[nazwa-app], api.*.com z listy obserwacji) oraz wskaźników latest-manuals, catalogreference, mxpanel, mixpnl. Monitoruj nowo rejestrowane domeny podobne do tych nazw.
  • Wyszukaj na hostach artefakty Scheduled Tasks tworzone z task.xml oraz ścieżki %APPDATA%\Programs\[Nazwa-fałszywej-aplikacji].
  • Detekcje dla wbudowanego skryptu JS: wywołania WScript, nietypowe rundll32/wscript z argumentami, deobfuskacja ciągów, wzorce XOR + Base64 przed transmisją HTTPS.
  • Reaguj na nietypowe „dziękujemy za instalację” w przeglądarce po instalacji narzędzi biurowych — koreluj z nowymi wpisami zadań.
  • Wprowadź kontrolę aplikacji (wdrażanie tylko z pozytywnej listy wydawców), EDR z regułami na tworzenie zadań z plików XML oraz na procesy potomne instalatorów. (Wnioski z telemetrii i technik TTP).

Dla zespołów IT/bezpieczeństwa

  • Zablokuj instalacje spoza sklepu/portalu firmowego; egzekwuj „znane dobre” certyfikaty (Publisher Allow-List).
  • Wdróż DNS sinkhole/filtry na kategorie malvertising/nowe domeny + reguły detekcji „typosquattingu” na nazwy aplikacji.
  • Szkolenia: ostrzeż użytkowników przed „darmowymi” edytorami PDF/manual readerami z reklam i przypadkowych wyników wyszukiwania.
  • Hunting retroaktywny: sprawdź instalacje od czerwca 2025 r. (szczególnie PDF/Manual Reader, chess/games) oraz nieznanych wydawców z USA/Malezji.

Różnice / porównania z innymi przypadkami

  • Wcześniejsze fale TamperedChef opisywano przy AppSuite PDF Editor z długą zwłoką aktywacji i mieszanym mechanizmem trwałości (rejestr + zadania). Nowszy wariant upraszcza trwałość wyłącznie do Scheduled Task + task.xml i przechodzi na backdoor JS z intensywną obfuskacją.
  • W porównaniu z typowymi loaderami, ten ekosystem skalowalnie rotuje certyfikaty i spółki-wydmuszki, co zwiększa „żywotność” łańcucha dystrybucji.
  • Część vendorów klasyfikuje rodzinę jako BaoLoader — różnice nomenklatury, TTP podobne.

Podsumowanie / kluczowe wnioski

TamperedChef to zindustrializowana kampania łącząca socjotechnikę, podpisy cyfrowe, rotację certyfikatów i złośliwe reklamy. Najbardziej niebezpieczne są wiarygodność (funkcjonalne aplikacje z podpisem), cicha trwałość (Scheduled Task z task.xml) i modułowy backdoor JS. Organizacje powinny bezwzględnie zamykać łańcuch instalacji oprogramowania, monitorować tworzenie zadań z plików XML, a także wdrożyć allow-listing wydawców i hunting IOC pod kątem wymienionej infrastruktury C2.

Źródła / bibliografia

  1. The Hacker News — „TamperedChef Malware Spreads via Fake Software Installers…” (20 listopada 2025). Źródło prasowe z odnośnikami do analizy Acronis. (The Hacker News)
  2. Acronis TRU — „Cooking up trouble: How TamperedChef uses signed apps to deliver stealthy payloads” (19 listopada 2025). Analiza techniczna: task.xml, JS backdoor, C2, certyfikaty/LLC. (Acronis)
  3. Truesec — „TamperedChef: the bad PDF editor” (27 sierpnia 2025). Wczesna fala: AppSuite PDF Editor, certyfikaty z Malezji/USA, mechanizmy trwałości. (Truesec)
  4. Trend Micro — „EvilAI” (11 września 2025). Kontekst kampanii podszywających się pod narzędzia AI/produktywne. (www.trendmicro.com)
  5. WithSecure — „TamperedChef: Malvertising to Credential Theft” (3 października 2025). Ujęcie europejskie i ścieżka kradzieży poświadczeń. (Withsecure Labs)

CVE-2019-3396 — Atlassian Confluence “Widget Connector” RCE

TL;DR

W Atlassian Confluence (Server/Data Center) luka CVE‑2019‑3396 w makrze Widget Connector pozwala zdalnemu, nieuwierzytelnionemu napastnikowi na RCE poprzez Server‑Side Template Injection (Velocity) i path traversal. W praktyce ataki często uderzają w endpoint /rest/tinymce/1/macro/preview i prowadzą do dropu web‑shella i uruchamiania powłoki systemowej przez proces Javy/Tomcata. Mitygacja: natychmiastowy upgrade do wersji naprawczych (≥ 6.6.12, 6.12.3, 6.13.3, 6.14.2 lub nowsze), ewentualnie tymczasowe wyłączenie wtyczki Widget Connector; Confluence Cloud nie jest podatny. Mapowanie do ATT&CK: przede wszystkim T1190, a dalej typowo T1059 (Interpreter poleceń) i T1505.003 (Web shell).


Krótka definicja techniczna

CVE‑2019‑3396 to błąd w komponencie Widget Connector Confluence powodujący server‑side template injection (Velocity Template), umożliwiający path traversal i ostatecznie zdalne wykonanie kodu (RCE) bez uwierzytelnienia. Błąd dotyczy wersji Server/Data Center poniżej wydań naprawczych; Confluence Cloud nie jest narażony.


Gdzie występuje / przykłady platform

  • Linux/Windows: Confluence Server/Data Center hostowany na Tomcat/Java (instalacje on‑prem/VM/bare‑metal).
  • Reverse proxy/WAF: NGINX/Apache/ALB/WAF przed Confluence — logi tych warstw są kluczowe do detekcji. [Źródła ogólne — patrz sekcja 6/7]
  • Kubernetes/K8s/ESXi: Confluence wdrożone w kontenerze/na VM (artefakty w logach kontenerów i audycie K8s). [Źródła ogólne — patrz sekcja 6/12]
  • Chmury (AWS/Azure/GCP): Same API chmurowe nie są wektorem tej luki, ale logi ALB/WAF/Front Door pomagają identyfikować próby eksploatacji. [Źródła ogólne — patrz sekcja 7]

Szczegółowy opis techniki (jak działa, cele, dlaczego skuteczna)

Błąd znajduje się w makrze Widget Connector odpowiedzialnym za osadzanie treści (np. wideo) na stronach Confluence. Przez niewłaściwą walidację parametrów napastnik może wstrzyknąć szablon Velocity i/lub skorzystać z path traversal do wczytania niezamierzonych plików szablonów, co kończy się wykonaniem arbitralnego kodu w kontekście procesu Confluence (Java/Tomcat). Typowy wektor żądań obserwowany był na endpointzie /rest/tinymce/1/macro/preview (metoda POST) z nietypowymi polami (np. _template) — legalne użycie nie powinno ich zawierać. Po skutecznej eksploatacji napastnicy często zrzucają web‑shelle i uruchamiają powłokę systemową, a następnie pobierają narzędzia (T1105) i przechodzą do ruchów bocznych. Zależnie od środowiska obserwuje się kampanie z ransomware (np. GandCrab) i kryptominery po udanym RCE, a także wykorzystanie przez grupy APT (np. APT41).

Wersje i statusy: Atlassian wydał łatki 20 marca 2019 r. (m.in. 6.6.12, 6.12.3, 6.13.3, 6.14.2). Confluence Cloud nie jest podatny. Jako obejście do czasu aktualizacji zalecano wyłączenie Widget Connector (oraz WebDAV dla innej luki CVE‑2019‑3395).


Artefakty i logi

ŹródłoCo szukaćPrzykładowe pola / EIDUwaga
HTTP reverse proxy / web server (NGINX/Apache/ALB/WAF)POST do */rest/tinymce/1/macro/preview*; obecność "_template" lub wzorca traversal ../, nagły wzrost 4xx/5xxcs-method, cs-uri-stem, request, http.request.body.content, statusW wielu raportach ten endpoint pojawiał się w eksploatacji.
Confluence/TomcatW atlassian-confluence.log/catalina.out: błędy Velocity, stacktrace’y, nietypowe wyjątki w momencie żądańTekst surowyKoreluj z czasem żądań HTTP.
WindowsProcesy potomne od java.exe/usługi Confluence: cmd.exe, powershell.exe, narzędzia siecioweSecurity 4688, Sysmon 1/3/11Spawn powłoki spod Javy jest anomalią dla Confluence.
Linuxjava/bin/bash//bin/sh/curl/wget/nc; nowo utworzone pliki w katalogu aplikacji/WEB-INFauditd: type=EXECVE, Sysmon‑for‑Linux EID 1/3/11Sprawdzaj użytkownika usługi (np. confluence).
K8s audit (jeśli Confluence w kontenerze)verb: create/get na pods/exec; podejrzane kubectl exec do podów z Confluencekubernetes.audit.verb, objectRef.subresource=="exec"Polityka audytu K8s rejestruje pods/exec (GET/CREATE).
AWS WAF/ALB (CloudWatch Logs)Wzorce żądań jak wyżejrequestUri, httpRequest.uriCloudTrail tu nie pomoże — to ruch L7, nie API.
M365[nie dotyczy]Brak bezpośrednich artefaktów.
CISA/NSA/CTIWzmianki o kampaniach, IOCWskazywane jako powszechnie eksploatowane.

Detekcja (praktyczne reguły)

Sigma — próba eksploatacji w logach HTTP (web/proxy)

title: Confluence CVE-2019-3396 Macro Preview Exploit Attempt
id: 1e2a2c9a-2b3d-4c4d-9d66-3396cve-http
status: experimental
description: Wykrywa podejrzane POST do /rest/tinymce/1/macro/preview z parametrem _template i traversal.
logsource:
  category: webserver
detection:
  sel_path:
    cs-uri-stem|contains: "/rest/tinymce/1/macro/preview"
  sel_method:
    cs-method: POST
  sel_body_a:
    request|contains: "_template"
  sel_body_b:
    request|contains:
      - "../"
      - "web.xml"
      - ".vm"
  condition: sel_path and sel_method and sel_body_a and sel_body_b
fields:
  - src_ip
  - dest_ip
  - user_agent
  - cs-uri-stem
  - request
falsepositives:
  - Bardzo mało prawdopodobne (parametr _template nie jest używany w legalnym ruchu).
level: high
tags:
  - attack.T1190

(wzorzec oparty o publiczne opisy wektora żądań i szablonu skanera; dopasowania do _template i traversal minimalizują FP).

Sigma — potomne procesy spod Confluence (Windows+Linux)

title: Confluence Spawns Shell/LOLBins (Post-Exploitation)
id: 84a3b92d-7f6f-42a1-bdb6-confluence-child-proc
status: experimental
logsource:
  category: process_creation
detection:
  parent_java:
    ParentImage|endswith:
      - '\java.exe'
      - '\tomcat*.exe'
    ParentCommandLine|contains:
      - 'atlassian-confluence'
  child_shells:
    Image|endswith:
      - '\cmd.exe'
      - '\powershell.exe'
      - '/bash'
      - '/sh'
      - '/curl'
      - '/wget'
      - '/nc'
  condition: parent_java and child_shells
level: high
tags:
  - attack.T1059
  - attack.T1505.003
fields: [Image, ParentImage, CommandLine, ParentCommandLine, User, Hostname]

Splunk (SPL) — warstwa HTTP

(index=proxy OR index=web OR sourcetype=aws:alb:accesslogs OR sourcetype=nginx OR sourcetype=apache)
"POST" "/rest/tinymce/1/macro/preview"
| search _raw="*_template*" (_raw="*../*" OR _raw="*web.xml*" OR _raw="*.vm*")
| stats count by src_ip, uri_path, user_agent, status
| where count > 1

Splunk (SPL) — potomne procesy spod Javy/Tomcata

index=sysmon (EventCode=1 OR EventCode=4688)
(ParentImage="*\\java.exe" OR ParentCommandLine="*atlassian-confluence*")
(Image="*\\cmd.exe" OR Image="*\\powershell.exe" OR Image="*/bash" OR Image="*/sh" OR Image="*/curl" OR Image="*/wget" OR Image="*/nc")
| table _time host User ParentImage Image CommandLine ParentCommandLine

KQL — Microsoft Defender for Endpoint (procesy)

DeviceProcessEvents
| where (InitiatingProcessFileName =~ "java.exe" or InitiatingProcessCommandLine has "atlassian-confluence")
| where FileName in~ ("cmd.exe","powershell.exe","bash","sh","curl","wget","nc")
| project Timestamp, DeviceName, InitiatingProcessFileName, FileName, ProcessCommandLine, InitiatingProcessCommandLine, AccountName

KQL — Azure Application Gateway WAF / Front Door (HTTP)

AzureDiagnostics
| where Category in ("ApplicationGatewayFirewallLog","FrontDoorAccessLog")
| where requestUri_s has "/rest/tinymce/1/macro/preview"
| where requestUri_s has "_template" and (requestUri_s has "../" or requestUri_s has "web.xml" or requestUri_s has ".vm")
| project TimeGenerated, clientIp_s, requestUri_s, httpStatus_d, userAgent_s

AWS — CloudWatch Logs Insights (ALB/WAF; CloudTrail nie dotyczy tej luki)

fields @timestamp, @message
| filter @message like /POST \\/rest\\/tinymce\\/1\\/macro\\/preview/
| filter @message like /_template/ and (@message like /\\.\\.\// or @message like /web\\.xml/ or @message like /\\.vm/)
| sort @timestamp desc

Elastic / EQL — procesy

process where
  process.parent.executable : ("*java*", "*tomcat*")
  and process.name : ("cmd.exe","powershell.exe","bash","sh","curl","wget","nc")

Heurystyki / korelacje (co łączyć)

  • Korelacja czasowa: (1) POST do …/macro/preview z _template±30 s → (2) java/Tomcat spawnuje powłokę/LOLBIN → (3) wywołania sieciowe z hosta Confluence (curl/wget/nc).
  • Ścieżki i rozszerzenia: nowo utworzone pliki .jsp, .jspx, .vm, nietypowe w katalogach Confluence/WEB-INF/attachments.
  • Anomalie HTTP: wzrost 4xx/5xx dla /rest/tinymce/1/macro/preview, nietypowe UA, brak CSRF‑tokenów, nienaturalna objętość POST.
  • K8s: zdarzenia pods/exec na podzie z Confluence w oknie ±5 min od wzorca HTTP.

False positives / tuning

  • Legalne podglądy makr nie używają parametru _template; warunek obecności _template + ../ znacząco ogranicza FP.
  • Zdarza się, że administracja/backup tworzy procesy potomne (skrypty konserwacyjne) — whitelista po ścieżkach, podpisie, hashach i planach crona.
  • Ustal baseline dla ruchu do endpointu /rest/tinymce/1/macro/preview (kto edytuje strony, kiedy), a alertuj odchylone UA/IP/ASN.

Playbook reagowania (kroki + komendy)

Triage & izolacja

  1. Odłącz Confluence od Internetu/DMZ (lub włącz tryb tylko‑do‑odczytu, jeśli to jedyna wiedza bazowa).
  2. Zbierz logi: reverse proxy, atlassian-confluence.log, catalina.out, systemowe, WAF/ALB.

Szybkie sprawdzenia na hoście (bezpieczne polecenia administracyjne):

  • Linux # proces + drzewo ps -ef | egrep 'confluence|tomcat|java' pstree -ap | egrep 'java|tomcat' # ostatnie podejrzane pliki w instalacji i HOME Confluence find /opt/atlassian /var/atlassian -type f -mmin -60 -printf "%TY-%Tm-%Td %TH:%TM %p\n" | sort # ślady ruchu wychodzącego z procesu java sudo lsof -nP -p "$(pgrep -f 'atlassian|confluence|tomcat|java' | tr '\n' ',')" | egrep 'TCP|UDP' # grep wzorca endpointu w logach grep -R "/rest/tinymce/1/macro/preview" /opt/atlassian/confluence/logs /var/log/nginx 2>/dev/null
  • Windows (PowerShell jako Administrator) Get-Process java,Tomcat* -IncludeUserName Get-WinEvent -LogName "Microsoft-Windows-Sysmon/Operational" | Where-Object { $_.Id -eq 1 -and $_.Message -match "java.exe" -and $_.Message -match "(cmd.exe|powershell.exe)" } | Select-Object TimeCreated, Id, Message Get-ChildItem "C:\Program Files\Atlassian\Confluence\" -Recurse | Where-Object { $_.LastWriteTime -gt (Get-Date).AddDays(-1) }

Eradykacja i przywracanie

  • Aktualizacja Confluence do wersji naprawczych; jeżeli to niemożliwe, wyłącz plugin Widget Connector jako obejście (tymczasowe).
  • Przeskanuj pod kątem web‑shelli, skryptów .jsp/.jspx/.vm, sprawdź sumy kontrolne binariów.
  • Rotacja haseł i sekretów używanych na serwerze aplikacyjnym, w tym integracji (LDAP/DB).
  • Ocena lateral movement (kontrolery domeny, serwery plików, jump‑hosty).

Przykłady z kampanii / case studies

  • Ransomware GandCrab — obserwowano drop ransomware po eksploatacji CVE‑2019‑3396.
  • Kryptominery z rootkitem — Trend Micro opisało łańcuch: CVE‑2019‑3396 → kryptominer + rootkit.
  • Wykorzystanie przez aktorów APT — APT41 wymieniany w kontekście tego CVE i techniki T1190.
  • Ujęcie rządowe — CISA/NSA klasyfikowały CVE‑2019‑3396 jako powszechnie eksploatowaną lukę; zalecenia wykrywania web‑shelli.

Lab (bezpieczne testy) — przykładowe komendy

Cel: Walidacja reguł detekcyjnych bez atakowania podatnych systemów.

  1. Test pipeline’u logów HTTP
    • Na serwerze testowym (np. lokalny NGINX, nie Confluence) wygeneruj sztuczne wpisy zawierające wzorzec: logger 'POST /rest/tinymce/1/macro/preview HTTP/1.1 ... {"_template":"../web.xml"}'
    • Upewnij się, że Twoje źródło logów (Filebeat/Fluentd/Splunk UF) przesyła to do SIEM.
    • Sprawdź, czy reguła Sigma/Splunk/KQL podnosi alert (FP=0).
  2. Test korelacji hostowej
    • Na hoście testowym uruchom „fałszywy” łańcuch procesów: # symulacja: java (rodzic) -> bash (dziecko) (sleep 5; /bin/bash -c 'echo test') & (lub uruchom minimalny proces Java, który spawnuje bash, tylko w środowisku labowym; celem jest sprawdzenie, czy korelacja Parent=java → Child=shell działa).
    • Zweryfikuj, że reguła procesowa łapie zdarzenie.

Mapowania (Mitigations, powiązane techniki)

Mitigations (ATT&CK):

  • M1051 — Update Software (regularne patchowanie aplikacji webowych).
  • M1048 — Application Isolation and Sandboxing (izolacja procesów serwera www/aplikacji).
  • M1037 — Filter Network Traffic / M1030 — Network Segmentation (DMZ dla serwerów publicznych, WAF).
  • M1016 — Vulnerability Scanning (ciągłe skanowanie i zarządzanie podatnościami).

Powiązane techniki ATT&CK:

  • T1190 — Exploit Public‑Facing Application (wektor wejściowy dla CVE‑2019‑3396).
  • T1059.003/.004 — Command & Scripting Interpreter (Windows/Unix Shell) — powłoka po RCE.
  • T1505.003 — Web Shell — utrwalenie i sterowanie przez web‑shell.
  • T1105 — Ingress Tool Transfer — pobieranie narzędzi po udanym RCE.

Źródła / dalsza literatura


Checklisty dla SOC / CISO

SOC (operacyjne)

  • Alerty na POST do …/macro/preview + _template + ../ (HTTP).
  • Korelacja: HTTP → java/tomcat spawnuje cmd/bash w ≤60 s.
  • Polowanie na web‑shelle (*.jsp, *.jspx, *.vm) w katalogach Confluence/WEB-INF.
  • Monitoring ruchu wychodzącego z hosta Confluence (curl/wget/nc/certutil).
  • K8s: alerty na pods/exec do podów z Confluence.

CISO / właściciel usługi

  • Patch: utrzymuj Confluence na wersji ≥ 6.6.12/6.12.3/6.13.3/6.14.2/6.15.x+.
  • WAF/segregacja: DMZ, WAF reguły dla macro/preview, rate‑limit.
  • Zarządzanie podatnościami: regularne skany, SLA na krytyczne poprawki.
  • Hardening: uruchamiaj Confluence z kontem o najmniejszych uprawnieniach, bez powłoki logowania.
  • IR readiness: gotowe playbooki i kopie zapasowe, rotacja sekretów po incydencie.

Jak Zamienić MITRE D3FEND W Wizualne Mapy Obrony

Dlaczego budujemy mapę obrony z MITRE D3FEND

W świecie cyberbezpieczeństwa Blue Team często korzysta z matrycy MITRE ATT&CK do mapowania taktyk i technik ataków przeciwnika. A co z naszą własną defensywą? Czy potrafimy równie przejrzyście zobrazować, jak broni się nasza organizacja? W tym artykule zobaczymy, jak framework MITRE D3FEND pomaga zbudować wizualną mapę obrony – swoisty dashboard defensywny zespołu SOC. Zamiast domyślać się, gdzie mamy luki, zwizualizujemy techniki obrony tak, by od razu wskazać mocne punkty i obszary wymagające uwagi.

Czytaj dalej „Jak Zamienić MITRE D3FEND W Wizualne Mapy Obrony”

Nowa strategia cyber USA: „kształtowanie zachowania przeciwnika” jako filar. Co to oznacza?

Wprowadzenie do problemu / definicja luki

Narodowy Dyrektor ds. Cyberbezpieczeństwa USA Sean Cairncross zapowiedział, że zapowiadana strategia cyber administracji ma położyć wyraźny nacisk na „kształtowanie zachowania przeciwnika” (ang. shaping adversary behavior) oraz zacieśnienie partnerstw publiczno-prywatnych. Dokument ma być krótki, programowy i szybko uzupełniony o konkretne zadania i mierzalne „deliverables”. To zwrot od rozproszonej reaktywności do spójnej kampanii opartej na kosztach i konsekwencjach dla napastników. Zapowiedź padła 18 listopada 2025 r. podczas Aspen Cyber Summit w Waszyngtonie.

W skrócie

  • Nadchodząca strategia ma zawierać sześć filarów, z których jeden to „shaping adversary behavior”; inny dotyczy współpracy państwo–przemysł.
  • ONCD chce odejść od „setek stron” – zamiast tego krótkie oświadczenie kierunkowe + szybki plan działań.
  • FBI i inni partnerzy międzyagencyjni już przekazali uwagi do projektu.
  • W tle pozostaje Strategia cyber 2023 (5 filarów: obrona infrastruktury, zakłócanie aktorów zagrożeń, kształtowanie rynku, inwestycje w przyszłość, współpraca międzynarodowa) oraz plan wdrożeniowy.
  • Nacisk na „wprowadzanie kosztów i konsekwencji” potwierdzają niezależne relacje z branżowych mediów.

Kontekst / historia / powiązania

Strategia z marca 2023 r. zainicjowała przeniesienie ciężaru z użytkowników i małych organizacji na podmioty najlepiej usytuowane do redukcji ryzyka (w tym dostawców oprogramowania) oraz rozbudowała komponent regulacyjny i międzynarodowy. W lipcu 2023 r. Biały Dom opublikował plan wdrożenia mapujący 27 celów w ramach 5 filarów. Nadchodząca wersja ma nie tyle „unieważniać” 2023, co skrócić i usztywnić wektor działań z akcentem na odstraszanie i koszt dla przeciwnika.

Analiza techniczna / szczegóły luki

„Shaping adversary behavior” to podejście kampanijne: systematyczne wprowadzanie tarcia, kosztów i ryzyka po stronie wroga, tak by modyfikować jego kalkulację opłacalności – zanim dojdzie do szkód. W praktyce oznacza to m.in.:

  • Operacje zakłócające infrastrukturę przestępczą/państwową (np. przeciwko sieciom ransomware) prowadzone w sposób zharmonizowany między resortami.
  • Szybsze pozyskiwanie i wdrażanie technologii w administracji (pilotaże, testy w laboratoriach narodowych), by skrócić czas od innowacji do produkcji.
  • Klarowne „deliverables” i budżety przypięte do linii wysiłku międzyresortowego (uwagi byłej p.o. NCD Kemby Walden i FBI).

Koncepcyjnie to zbieżne z wojskową doktryną DoD „defend forward / persistent engagement”, która od lat zakłada utrzymywanie stałej presji i kształtowanie percepcji przeciwnika w cyberprzestrzeni.

Praktyczne konsekwencje / ryzyko

Dla sektorów regulowanych i dostawców technologii oznacza to:

  • Więcej skoordynowanych akcji organów ścigania i partnerów (w tym międzynarodowych) przeciwko operatorom ransomware i ich infrastrukturze – potencjalnie z krótszym wyprzedzeniem komunikacyjnym.
  • Wyższe oczekiwania wobec działów bezpieczeństwa po stronie vendorów i operatorów infrastruktury krytycznej, w tym szybsze aktualizacje, secure by design i transparentność łańcucha dostaw – zgodnie z linią strategii 2023.
  • Ściślejsze partnerstwo z rządem: udział w pilotażach, tech scouting, testach w laboratoriach. W praktyce – więcej NDA, wymiany TTP i współdzielone wskaźniki skuteczności.
  • Ryzyko eskalacji i niezamierzonych skutków (np. reperkusje wobec firm), wymagające solidnego zarządzania percepcją przeciwnika – wprost akcentowane w dokumencie DoD 2023.

Rekomendacje operacyjne / co zrobić teraz

  1. Mapuj swoje „punkty nacisku”: zidentyfikuj zasoby i procesy, których zakłócenie najbardziej boli Twoją organizację i… potencjalnie Twojego przeciwnika (np. serwery C2, panele afiliantów, kanały płatności).
  2. Plany kooperacji: przygotuj procedury szybkiego wpięcia w operacje międzyagencyjne (punkty kontaktowe 24/7, ścieżki prawne, wzory wymiany IOC/MoUs).
  3. Mierniki „shapingowe”: poza klasycznym MTTR, dodaj metryki wpływu na TTP wroga (czas odbudowy infrastruktury napastnika, rotacja narzędzi, spadek aktywności).
  4. Zarządzaj zgodnością i odpowiedzialnością: uaktualnij program secure by design / default, SBoM, procesy vuln disclosure i gotowość na nadchodzące wymagania kontraktowe/prokurencyjne.
  5. Ćwicz scenariusze „forward” z udziałem zewnętrznych zespołów OPFOR, opierając się o MITRE ATT&CK i wnioski z praktyk DoD (ćwiczenia CTT).

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • Strategia 2023 (ONCD) – pięć filarów, silny komponent regulacyjny i rynkowy, nacisk na przesunięcie odpowiedzialności i inwestycje w odporność.
  • Zapowiadana strategia 2025 (ONCD/Cairncross)sześć filarów, programowo krótka, z szybkim planem działań; filar „shaping adversary behavior” podniesiony do rangi celu nadrzędnego.
  • Strategia DoD 2023kampanijne, ofensywno-manewrowe „defend forward”, jawnie nastawione na kształtowanie percepcji i zachowań przeciwnika poniżej progu konfliktu zbrojnego.

Podsumowanie / kluczowe wnioski

  • Strategia USA przesuwa środek ciężkości z reakcji na aktywne kształtowanie pola gry – poprzez koszty, konsekwencje i tempo.
  • Dla firm oznacza to mniej deklaracji, więcej egzekucji: oczekiwane będą konkretne wskaźniki, gotowość do współdziałania i secure-by-design.
  • Dla zespołów bezpieczeństwa to sygnał, by mierzyć wpływ na TTP przeciwnika, nie tylko swoją czasowość reakcji.

Źródła / bibliografia

  1. The Record: zapowiedź ONCD i filar „shaping adversary behavior”, Aspen Cyber Summit (18.11.2025). (The Record from Recorded Future)
  2. Nextgov/FCW: relacja z wystąpienia Cairncrossa – nacisk na „shaping” oraz koszty/konsekwencje. (nextgov.com)
  3. National Defense Magazine: zapowiedź zwiększania kosztów dla adwersarzy w nowej strategii. (National Defense Magazine)
  4. Biały Dom (PDF): National Cybersecurity Strategy 2023 – 5 filarów i podstawa regulacyjna. (The White House)
  5. DoD (PDF): 2023 DoD Cyber Strategy – Summary – „defend forward”, zarządzanie percepcją przeciwnika. (U.S. Department of War)

CBO: dyrektor potwierdza, że intruzi zostali usunięci z systemów e-mail. Co wiemy o incydencie i co to oznacza?

Wprowadzenie do problemu / definicja luki

Szef Biura Budżetowego Kongresu USA (CBO), Phillip Swagel, zeznał 18 listopada 2025 r. przed Komisją Budżetową Izby Reprezentantów, że po wykrytym dwa tygodnie wcześniej incydencie napastnicy zostali usunięci z systemów pocztowych CBO, a agencja „działa normalnie” i nie obserwuje dalszych oznak nieautoryzowanego dostępu do e-maili. Trwa jednak dochodzenie przy udziale partnerów federalnych oraz prywatnych specjalistów ds. bezpieczeństwa.

W skrócie

  • CBO potwierdziło cyberincydent na początku listopada; wstępnie dotyczył on podzbioru skrzynek e-mail. Agencja wdrożyła dodatkowe mechanizmy monitoringu i kontroli.
  • Media i wybrani ustawodawcy wskazywali na możliwy udział „zagranicznego aktora”, czego CBO formalnie nie potwierdza (śledztwo trwa).
  • Biuro ostrzegało, że komunikacja e-mailowa między CBO a biurami w Senacie mogła zostać naruszona – co zwiększa ryzyko ukierunkowanego phishingu.

Kontekst / historia / powiązania

Incydent w CBO wpisuje się w ciąg ataków na instytucje legislacyjne i administrację publiczną, gdzie e-mail pozostaje newralgicznym kanałem wymiany informacji i celem działań szpiegowskich. Po wstępnym potwierdzeniu naruszenia w dniach 6–7 listopada 2025 r. agencja informowała o działaniach zaradczych i ciągłości prac analitycznych na rzecz Kongresu. W międzyczasie biura kongresowe ograniczały kontakty e-mail z CBO do czasu potwierdzenia remediacji.

Analiza techniczna / szczegóły luki

Szczegóły wektorów ataku nie zostały upublicznione. Z dotychczasowych oświadczeń i przekazu medialnego można jednak zrekonstruować kilka kluczowych faktów:

  1. Zakres: „Nieautoryzowany dostęp do podzbioru e-maili CBO” – brak dowodów na trwałą obecność po remediacji, według zeznań dyrektora.
  2. Aktor zagrożenia: określany przez przewodniczącego komisji jako „zagraniczny”, lecz bez oficjalnego przypisania ze strony CBO na etapie publicznego przesłuchania.
  3. Skutki potencjalne: ekspozycja korespondencji i czatów z biurami kongresowymi, co może ujawniać analizy, harmonogramy prac legislacyjnych oraz dane kontaktowe – istotne z punktu widzenia wywiadu i inżynierii społecznej.
  4. Działania naprawcze: izolacja i usunięcie napastników z systemów pocztowych, wzmocnienie monitoringu, zaangażowanie partnerów federalnych i z sektora prywatnego.

Uwaga: brak jawnych danych o wykorzystanych podatnościach (np. 0-day w kliencie poczty, nadużycie tokenów OAuth, BEC z przejęciem konta, itp.). Na tym etapie należy traktować scenariusze techniczne jako hipotezy, a nie potwierdzone fakty.

Praktyczne konsekwencje / ryzyko

  • Ryzyko wtórnych kampanii phishingowych podszywających się pod CBO (oraz odpowiedzi w trwających wątkach), zwłaszcza wobec biur kongresowych i kontrahentów.
  • Ryzyko wycieku wrażliwych informacji politycznych (projekty ustaw, analizy kosztów, wstępne prognozy), które mogą służyć naciskom, manipulacji informacyjnej lub przewadze negocjacyjnej.
  • Ryzyko reputacyjne i operacyjne: czasowe ograniczenie zaufania do kanałów komunikacji z CBO, opóźnienia w procesach konsultacyjnych.

Rekomendacje operacyjne / co zrobić teraz

Dla instytucji publicznych i organizacji współpracujących z administracją:

  1. Higiena e-mail i tożsamości
    • Wymuś FIDO2/Passkeys dla kont uprzywilejowanych; ogranicz SMS/voice MFA.
    • Token-binding i reauth przy dostępie z nowych lokalizacji/UA; niestandardowe alerty na anomalię sesji.
  2. Segmentacja i zasada najmniejszych uprawnień
    • Odseparuj skrzynki zespołów analitycznych od reszty środowisk; ogranicz dostęp do archiwów i historii czatów.
  3. Detekcja i odpowiedź
    • Playbook „email account compromise (EAC)”: korelacja logów OAuth, M365/Exchange, CASB i DLP; hunt na reguły przekierowań, delegacje, skrzynki ukryte, nietypowe transport rules.
    • DMARC w trybie p=reject, SPF, DKIM i MTA-STS + TLS-RPT; monitoruj spoofing i look-alike domains.
  4. Ochrona informacji
    • Labeling i szyfrowanie wiadomości/załączników (np. Purview, S/MIME) dla dokumentów legislacyjnych i wrażliwych draftów.
    • Minimalizuj treści w e-mail na rzecz bezpiecznych workspace’ów z kontrolą dostępu (RBAC).
  5. Odporność na socjotechnikę
    • Kampanie phishing-resistant ukierunkowane na asystentów legislacyjnych i analityków; symulacje reply-chain.
    • Weryfikacja „out-of-band” (telefon, system zgłoszeń) dla próśb o poufne dokumenty i nietypowe terminy.
  6. Komunikacja kryzysowa
    • Predefiniowane szablony ostrzeżeń do partnerów i kontrahentów po kompromitacji skrzynek oraz procedura publikacji kluczy PGP/zmiany rekordów DNS.

(Rekomendacje uzupełniają publiczne komunikaty CBO o wdrożeniu dodatkowych kontroli i monitoringu po incydencie).

Różnice / porównania z innymi przypadkami

  • Charakter incydentu: w CBO wskazuje się na szpiegostwo i pozyskanie informacji (e-mail/czaty), a nie destrukcję czy szyfrowanie — co odróżnia sprawę od klasycznych kampanii ransomware wobec sektora publicznego.
  • Model zagrożenia: zbieżny z wcześniejszymi operacjami ukierunkowanymi na łańcuch komunikacji i procesy decyzyjne (np. ataki reply-chain, przejęcia kont, operacje APT), choć brak oficjalnego przypisania.

Podsumowanie / kluczowe wnioski

  • CBO informuje, że usunięto intruzów z systemów e-mail i przywrócono normalną pracę, ale śledztwo trwa i szczegóły nie są publiczne. Najrozsądniejszym założeniem operacyjnym dla interesariuszy jest, że część korespondencji mogła zostać ujawniona, a logika atakujących będzie wykorzystywać ten fakt w phishingu ukierunkowanym.
  • Organizacje powinny natychmiast wzmocnić kontrolę nad tożsamością i kanałami e-mail, wdrożyć DMARC „reject”, przegląd reguł skrzynek i artefaktów EAC oraz przygotować komunikaty prewencyjne dla partnerów.

Źródła / bibliografia

  1. The Record: „CBO director testifies that hackers have been expelled from email systems” (18.11.2025). (The Record from Recorded Future)
  2. AP News: „The Congressional Budget Office was hacked. It says it has implemented new security measures” (06–07.11.2025). (AP News)
  3. Reuters: „US Congressional Budget Office hit by cybersecurity incident” (06–07.11.2025). (Reuters)
  4. The Washington Post: „Congressional Budget Office believed to be hacked by foreign actor” (06.11.2025). (The Washington Post)
  5. Nextgov/FCW: „CBO systems accessed in ‘security incident’ possibly tied to foreign hackers” (06.11.2025). (nextgov.com)

LG Energy Solution potwierdza incydent ransomware w zagranicznym zakładzie. Grupa Akira twierdzi, że ukradła 1,67 TB danych

Wprowadzenie do problemu / definicja luki

LG Energy Solution (LGES), jeden z największych na świecie producentów baterii litowo-jonowych dla pojazdów elektrycznych i magazynów energii, potwierdził atak ransomware na „konkretny zagraniczny zakład”. Spółka poinformowała, że pozostałe lokalizacje, w tym centrala, nie zostały dotknięte, a zaatakowany obiekt wrócił do normalnej pracy po działaniach naprawczych. Firma prowadzi nadal operacje bezpieczeństwa i dochodzenie zapobiegawcze.

Równolegle na serwisach śledzących wycieki pojawiło się przypisanie incydentu do grupy Akira, która utrzymuje, że wykradła około 1,67 TB dokumentów korporacyjnych i ~46 GB baz SQL i grozi publikacją danych. (Twierdzenia przestępców nie zostały niezależnie zweryfikowane przez redakcję w momencie publikacji).


W skrócie

  • Potwierdzenie incydentu: LGES – atak dotyczył jednego zagranicznego zakładu; produkcja przywrócona; trwają działania prewencyjne.
  • Roszczenia przestępców: Grupa Akira przypisuje sobie włamanie i grozi ujawnieniem 1,67 TB danych. (Deklaracje napastników).
  • Szersze tło: Akira jest aktywnie obserwowana przez CISA/FBI/DC3; najnowsza wspólna publikacja ostrzegawcza zawiera aktualne IOC/TTP i zalecenia.
  • Ryzyko sektorowe: potencjalny wpływ na łańcuchy dostaw EV/ESS, dane pracownicze oraz systemy OT/IT w zakładach produkcyjnych. (Wnioski na podstawie charakterystyki ofiar Akiry i praktyk podwójnego wymuszenia).

Kontekst / historia / powiązania

Akira działa od 2023 r., stosując model double-extortion (kradzież + szyfrowanie) i utrzymując serwis wyciekowy w sieci Tor. W 2024–2025 r. operatorzy rozwijali narzędzie szyfrujące (m.in. warianty dla Windows i Linux), a w kampaniach coraz częściej wykorzystują znane luki w VPN/backupach i narzędzia do zdalnego dostępu. Organy rządowe USA (CISA/FBI/DC3/HHS) 6–13 listopada 2025 r. ponownie wydały zaktualizowaną poradę #StopRansomware dedykowaną Akirze po fali ataków.


Analiza techniczna / szczegóły luki

Poniżej syntetyzujemy obecne TTP Akiry wg najnowszych materiałów CISA oraz badań branżowych:

  • Wejście (Initial Access): nadużycia znanych CVE w urządzeniach brzegowych (np. VPN, firewalle), systemach backupu oraz zdalnym zarządzaniu; kampanie phishingowe i nadużycie poświadczeń; obserwowano wykorzystanie luk pokroju CVE-2023-27532 (Veeam), CVE-2024-40766 (SonicWall) oraz podobnych wektorów.
  • Ruch boczny i eskalacja: użycie legalnych RMM (AnyDesk/LogMeIn), RDP, LSASS dump/credential theft; na hostach Linux/ESXi – ukierunkowane szyfrowanie zasobów produkcyjnych i plików VM.
  • Szyfrowanie/utrudnianie odzysku: w nowszych wariantach Windows wykorzystywany jest m.in. algorytm ChaCha8; usuwanie shadow copies i wyłączanie usług backupu skryptami PowerShell.
  • Eksfiltracja i wymuszenie: stały element operacji; publikacja nazw ofiar i porcji danych na stronie wyciekowej jako presja negocjacyjna.

Uwaga: LGES nie potwierdziło publicznie, że elementem ataku było szyfrowanie czy eksfiltracja określonego wolumenu danych – informacje te pochodzą od sprawców i agregatorów wycieków.


Praktyczne konsekwencje / ryzyko

  • Łańcuch dostaw motoryzacji i energii: nawet lokalny incydent w zakładzie ogniw/packów może powodować opóźnienia logistyczne, a w przypadku wycieku – ryzyko ekspozycji dokumentacji jakościowej, BOM-ów, planów testów czy danych partnerów. (Wniosek sektorowy na podstawie profilu LGES).
  • Ryzyko dla danych osobowych: potencjalna ekspozycja danych pracowniczych/kontrahentów zwiększa prawdopodobieństwo phishingu ukierunkowanego i nadużyć tożsamości. (Jeśli potwierdzi się narracja Akiry o bazach SQL).
  • Efekt domina IT/OT: Akira posiada zdolność atakowania środowisk wirtualizacyjnych i backupów, co może komplikować odtwarzanie i forensykę oraz wpływać na ciągłość produkcji.

Rekomendacje operacyjne / co zrobić teraz

Dla producentów i firm z łańcucha dostaw EV/ESS:

  1. Weryfikacja ekspozycji brzegowej: natychmiastowy audyt urządzeń VPN/UTM, firewall (ASA/FTD), SonicWall, bram RDP i serwerów backupu pod kątem znanych CVE wskazywanych w poradach CISA – z potwierdzeniem wersji i dat zastosowania łat.
  2. Segmentacja i „blast radius”: rozdzielenie IT/OT, kontrola ruchu do stref produkcyjnych (PLC/SCADA) i środowisk wirtualnych (ESXi/Hyper-V/AHV); zasada zero trust dla kont serwisowych.
  3. Twardo zaszyte kopie zapasowe: 3-2-1-1 (w tym izolowana, niezmienialna kopia poza domeną AD) + regularne testy odtwarzania; monitorowanie niepożądanych operacji na repozytoriach backupu.
  4. EDR + MDE/Defender for Server: detekcje TTP Akiry (np. wywołania PowerShell usuwające shadow copies, nietypowe RMM, LSASS dump); reguły blokujące narzędzia Living-off-the-Land.
  5. MFA wszędzie + hardening AD: zwłaszcza kont uprzywilejowanych i dostępów zdalnych; kontrola tokenów i polityki Kerberos/NTLM.
  6. IR playbook zgodny z #StopRansomware: gotowe procedury izolacji, triage artefaktów, kontakt z CERT/LE, polityka decyzyjna nt. okupu; mapowanie do IOCs z najnowszej publikacji CISA/FBI/DC3/HHS.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • Akira vs. ALPHV/BlackCat: obie operacje stosują podwójne wymuszenie i szybkie unieruchamianie kopii zapasowych; Akira w 2024–2025 była aktywnie rozwijana (m.in. ChaCha8, Linux/VM/backup focus), a jej kampanie są obecnie przedmiotem świeżych ostrzeżeń wielu agencji. ALPHV była szeroko zakłócana przez organy ścigania pod koniec 2023 r., co jednak nie przełożyło się na trwały spadek aktywności całego ekosystemu RaaS.

Podsumowanie / kluczowe wnioski

  • LGES potwierdziło ograniczony geograficznie incydent ransomware i przywróciło pracę zakładu; pełna skala i charakter (szyfrowanie/wyciek) pozostają przedmiotem dochodzenia.
  • Grupa Akira przypisała sobie atak i grozi publikacją danych – to element presji negocjacyjnej, który wymaga weryfikacji.
  • Organizacje z sektora produkcji baterii/EV/ESS powinny pilnie przejrzeć ekspozycję na wektory wejścia wykorzystywane przez Akirę zgodnie z najnowszymi wskazówkami CISA/FBI/DC3/HHS i wdrożyć techniczne środki utrudniające destrukcję backupów i ruch boczny.

Źródła / bibliografia

  • The Record (Recorded Future News): „LG battery subsidiary says ransomware attack targeted overseas facility”, 18 listopada 2025. (The Record from Recorded Future)
  • Ransomware.live: wpis o ofierze „LG Energy Solution” przypisany do grupy Akira, 17 listopada 2025. (ransomware.live)
  • CISA/FBI/DC3/HHS: #StopRansomware: Akira Ransomware – zaktualizowana porada, 13 listopada 2025 (wersja PDF z IOC/TTP). (CISA)
  • Cisco Talos: „Akira ransomware continues to evolve”, 21 października 2024 – ewolucja wariantów, TTP. (Cisco Talos Blog)
  • IBM X-Force: „Spotlight on Akira ransomware” – podsumowanie taktyk i obserwacji IR. (IBM)

Fortinet FortiWeb: CISA daje tydzień na załatanie krytycznej luki CVE-2025-64446 (aktywnie wykorzystywanej)

Wprowadzenie do problemu / definicja luki

CISA dodała do katalogu KEV krytyczną podatność w Fortinet FortiWeb (WAF) — CVE-2025-64446 — i wyznaczyła agencjom federalnym USA 7 dni na wdrożenie poprawek lub zastosowanie mitigacji. Luka to relative path traversal / path confusion umożliwiająca niezalogowanemu atakującemu wykonanie poleceń administracyjnych poprzez odpowiednio spreparowane zapytania HTTP/HTTPS. Fortinet i CISA potwierdzają aktywną eksploatację tej podatności.

W skrócie

  • Id CVE: CVE-2025-64446
  • Wpływ: zdalne wykonanie poleceń jako admin / przejęcie urządzenia (pre-auth, bez uwierzytelnienia)
  • Ocena ryzyka: CVSS 9.8 (Fortinet CNA)
  • Produkty: FortiWeb w gałęziach 7.0, 7.2, 7.4, 7.6, 8.0 (konkretne wersje niżej)
  • Eksploatacja: od października 2025 r.; dodawanie kont administratora obserwowane in-the-wild
  • Termin CISA (FCEB): do 21 listopada 2025 r.
  • Szybka mitigacja: czasowe wyłączenie HTTP/HTTPS na interfejsach wystawionych do Internetu, następnie aktualizacja do wydań naprawczych.

Kontekst / historia / powiązania

O luce zaczęto głośno mówić na początku października (wzmianki od społeczności i watchTowr), a 14 listopada 2025 r. Fortinet opublikował oficjalne PSIRT i nadano CVE-2025-64446. Tego samego dnia CISA dodała podatność do Known Exploited Vulnerabilities i wydała rzadko spotykane skrócenie terminu łatania do 7 dni (zwykle są to 3 tygodnie). Media branżowe wskazują, że atakujący masowo tworzą nowe konta admina na niezabezpieczonych urządzeniach FortiWeb.

Analiza techniczna / szczegóły luki

  • Klasa: CWE-23 (Relative Path Traversal / path confusion w GUI FortiWeb).
  • Warunek: Brak uwierzytelnienia – podatność działa przed logowaniem.
  • Efekt: możliwość wykonania poleceń administracyjnych przez manipulację ścieżką/trasowaniem żądań, co skutkuje pełną kontrolą nad urządzeniem.
  • Wersje podatne (wg NVD/Fortinet):
    • 8.0.0–8.0.1, 7.6.0–7.6.4, 7.4.0–7.4.9, 7.2.0–7.2.11, 7.0.0–7.0.11.
  • Wersje naprawcze (implikowane przez zakresy): 8.0.2, 7.6.5, 7.4.10, 7.2.12, 7.0.12 lub nowsze.
  • CVSS (CNA Fortinet): 9.8 / AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H.

Praktyczne konsekwencje / ryzyko

Przejęcie FortiWeb (WAF) daje atakującemu możliwość:

  • utworzenia trwałych kont admina i wyłączenia logowania/monitoringu,
  • modyfikacji reguł WAF (ukrycie dalszych ataków na aplikacje webowe),
  • kradzieży poświadczeń/konfiguracji oraz pivotu do sieci wewnętrznej,
  • przygotowania pod ransomware lub wyciek danych.
    Doniesienia o aktywnej eksploatacji i masowym tworzeniu kont potwierdzają pilność działań.

Rekomendacje operacyjne / co zrobić teraz

  1. Natychmiastowy patch – zaktualizuj FortiWeb do 8.0.2 / 7.6.5 / 7.4.10 / 7.2.12 / 7.0.12 (lub nowszych). Zweryfikuj wynik patchowania.
  2. Mitigacja tymczasowa (jeśli patch niezwłocznie niemożliwy): wyłącz HTTP/HTTPS na interfejsach wystawionych do Internetu; ogranicz dostęp administracyjny do zaufanych segmentów/VPN.
  3. Hunting i IR:
    • sprawdź nietypowe konta admina dodane ostatnio; przejrzyj logi systemowe FortiWeb, integracje SIEM;
    • poszukaj nietypowych żądań HTTP/HTTPS wywołujących akcje administracyjne;
    • porównaj konfiguracje WAF/reguły pod kątem nieautoryzowanych zmian. (watchTowr udostępnił artefakty/detektory pomocne w identyfikacji).
  4. Twardnienie ekspozycji:
    • ogranicz panel admina wyłącznie do sieci zarządzających (ACL/VPN),
    • włącz MFA dla dostępu administracyjnego,
    • segmentuj FortiWeb, monitoruj integracje z SIEM/EDR.
  5. Zgodność z CISA KEV: jeśli podlegasz BOD 22-01, dotrzymaj terminu 21.11.2025; inaczej przyjmij ten termin jako wewnętrzny SLA.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

W 2023–2024 widzieliśmy serię poważnych błędów w urządzeniach perimeterowych (Fortinet, Ivanti, Citrix), ale skrócenie terminu przez CISA do 7 dni jest wyjątkowe i podkreśla skalę nadużyć. W przeciwieństwie do wielu poprzednich RCE wymagających uwierzytelnienia lub dostępu lokalnego, CVE-2025-64446 działa pre-auth i celuje w WAF, czyli element ochronny krytyczny dla aplikacji webowych.

Podsumowanie / kluczowe wnioski

  • To krytyczna, aktywnie wykorzystywana luka w FortiWeb.
  • Patch teraz; jeśli nie możesz — odłącz HTTP/HTTPS na interfejsach publicznych i zawęź dostęp administracyjny.
  • Sprawdź konta admina i konfigurację WAF pod kątem zmian.
  • Traktuj 21 listopada 2025 r. jako twardy termin na remediację.

Źródła / bibliografia

  1. NVD – wpis CVE-2025-64446: opis, zakres wersji podatnych, metryka CVSS, data/due date w KEV. (NVD)
  2. Fortinet PSIRT (FG-IR-25-910) – oficjalny advisory i klasyfikacja (path traversal/path confusion). (FortiGuard)
  3. CISA – Known Exploited Vulnerabilities Catalog (pozycja dla CVE-2025-64446). (CISA)
  4. Rapid7 – analiza i kontekst eksploatacji od października 2025 r. (Rapid7)
  5. The Record – informacja o 7-dniowym terminie CISA, wskazówki i obserwacje dot. tworzenia kont admina. (The Record from Recorded Future)