OWASP Top 10 w praktyce: krótki kontekst zanim przejdziemy dalej
OWASP Top 10 to globalny standard opisujący 10 najpoważniejszych ryzyk bezpieczeństwa aplikacji webowych. Najnowsza edycja – OWASP Top 10 2025 – została właśnie opublikowana (po raz ósmy, poprzednio w 2021 roku) i przynosi ważne zmiany. Dla studentów i początkujących specjalistów cyberbezpieczeństwa znajomość tej listy jest kluczowa.
W urządzeniach WatchGuard Firebox (system Fireware OS) wykryto lukę CVE-2025-9242 o krytycznym poziomie ryzyka (CVSS 9.3), która umożliwia zdalne wykonanie kodu bez uwierzytelnienia poprzez błąd out-of-bounds write w procesie iked (obsługa IKEv2/IPsec dla Mobile User VPN i Branch Office VPN). CISA dodała już podatność do katalogu Known Exploited Vulnerabilities (KEV) na podstawie dowodów aktywnego wykorzystywania w atakach.
W skrócie
Co: Out-of-bounds write w iked (IKEv2), prowadzący do RCE bez uwierzytelniania.
Wejście atakującego: Ruch IKEv2 z Internetu na UDP/500 i UDP/4500 (NAT-T).
Status:Aktywnie wykorzystywana; CISA/KEV wymaga szybkiej aktualizacji.
Ekspozycja: Shadowserver raportował >73k niezałatanych Fireboxów widocznych w Internecie w październiku.
Kontekst / historia / powiązania
WatchGuard opublikował poradnik PSIRT 17 września 2025 r., a 21 października 2025 r. zaktualizował go o wskaźniki ataku (IoA) i zalecenie rotacji lokalnie przechowywanych sekretów (np. hasła, pre-shared keys) „z ostrożności”, po sygnałach o realnych próbach eksploatacji. 13 listopada 2025 r. dołączenie do CISA KEV potwierdziło etap aktywnego nadużycia.
Równolegle watchTowr opublikował techniczną analizę i reprodukcję błędu, ułatwiającą zrozumienie prymitywu pamięci, który stoi za RCE.
Analiza techniczna / szczegóły luki
Wejście: komunikaty IKE_AUTH w trakcie zestawiania IKEv2. Błąd out-of-bounds write w implementacji iked można wywołać manipulując polami ładunku IDi (identyfikator inicjatora) – udokumentowanym wskaźnikiem podejścia jest nienaturalnie duży rozmiar IDi (>100 bajtów) w logach diagnostycznych. Udana eksploatacja może spowodować zawieszenie lub crash procesu iked, a w wektorze RCE – wykonanie kodu w kontekście urządzenia.
Warunek konfiguracji: Podatność dotyczy Mobile User VPN (IKEv2) i BOVPN (IKEv2) z dynamicznym peerem. Co istotne, nawet po usunięciu takich konfiguracji urządzenie może pozostać podatne, jeśli nadal istnieje BOVPN do statycznego peera.
Zakres wersji i poprawki: jw. (sekcja „W skrócie”). Gałąź 11.x jest EoL – brak poprawek producenta.
Dowody wykorzystania: wpis w CISA KEV oraz doniesienia branżowe; SecurityWeek wskazuje na decyzję CISA nakazującą pilną aktualizację w instytucjach federalnych (BOD 22-01).
Praktyczne konsekwencje / ryzyko
Przejęcie perymetru: RCE na firewallu = pełna kontrola nad ruchem, podsłuch/mitm, pivot do sieci wewnętrznej.
Wyłączenie VPN / zakłócenia: zawieszanie/crash iked przerywa tunele BOVPN i dostęp zdalny.
Masowa skala ataku: dziesiątki tysięcy urządzeń w Internecie, atrakcyjny cel dla ransomware/APT (brak uwierzytelnienia, stałe UDP).
Rekomendacje operacyjne / co zrobić teraz
0) Priorytet i okno serwisowe Traktuj jako P1. Zaplanuj szybkie prace: upgrade + rotacja sekretów.
1) Szybka inwentaryzacja i wykrywanie
Zidentyfikuj wszystkie Fireboxy z interfejsem WAN mającym UDP/500 i UDP/4500 otwarte do Internetu.
Sprawdź wersję Fireware OS i konfigurację VPN (czy używasz IKEv2 oraz dynamic peers).
Przejrzyj logi iked pod kątem IoA od WatchGuard: „IKE_AUTH request … IDi(sz=…>100)”, zawieszenia lub crashe iked. (Włącz poziom Info dla diagnostyki iked, jeśli to konieczne).
Przykładowe zapytania (do szybkiego łapania IoA w SIEM):
Syslog / Splunkindex=network_logs sourcetype=watchguard:iked "IKE_AUTH request" IDi(sz=* | rex "IDi\\(sz=(?<idi>\d+)\\)" | where tonumber(idi) > 100
Elastic (KQL)message : "*IKE_AUTH request*" and message : "*IDi(sz=*"
tcpdump – szybka inspekcja IKEv2 (porty i długości) Uwaga: rozmiary payloadów IKEv2 nie są „z pudełka” parsowane; użyj do triage’u i korelacji z logami. tcpdump -ni any udp port 500 or udp port 4500
2) Aktualizacja (remediacja właściwa)
Zaktualizuj do 2025.1.1 / 12.11.4 / 12.5.13 / 12.3.1_Update3 zgodnie z tabelą WatchGuard PSIRT. Dla 11.x – wymiana/upgrade platformy (EoL, brak łat). Po aktualizacji zrestartuj i zweryfikuj wersję.
3) Rotacja sekretów (po aktualizacji)
WatchGuard zaleca rotację wszystkich lokalnie przechowywanych sekretów (hasła, PSK, klucze) „z ostrożności”. Zacznij od PSK dla BOVPN/MUVPN oraz haseł administratorów.
4) Dodatkowe twardnienie i ograniczenie powierzchni ataku
Dostęp IKEv2 tylko z zaufanych adresów (listy peerów/ACL na brzegowym FW/WAF, o ile architektura pozwala).
Rate-limit dla UDP/500, 4500 na zewnętrznych interfejsach (nftables/iptables) – utrudnia bruteforce i rozpoznanie: # nftables – ratelimiting IKEv2 (przykład) nft add table inet edge nft add chain inet edge input { type filter hook input priority 0 \; } nft add rule inet edge input udp dport {500,4500} ct state new limit rate 20/second accept nft add rule inet edge input udp dport {500,4500} drop
Monitoring integralności i wysoki poziom logowania iked przynajmniej tymczasowo.
5) Doraźne obejścia (gdy nie możesz od razu patchować)
Jeśli używasz wyłącznie BOVPN do statycznych peerów, zastosuj wytyczne producenta dot. „Secure Access to BOVPN IKEv2” jako tymczasowe ograniczenie ryzyka. (Nie zastępuje aktualizacji!)
6) Wykrywanie w sieci (IDS/IPS) – przykładowa reguła Suricata
Heurystyka: nieproporcjonalnie duże IDi w IKE_AUTH. Reguła orientacyjna – wymaga testów i dostrojenia w danym środowisku.
alert udp any any -> $HOME_NET [500,4500] (
msg:"IKEv2 anomaly: oversized IDi in IKE_AUTH (WatchGuard CVE-2025-9242 heuristic)";
flow:to_server;
dsize:>600; # heurystyczny próg długości pakietu
content:"|2f|"; offset:0; depth:1; # IKEv2 major/minor wersja w pierwszym bajcie: 0x2F (IKE_SA?); DEMO
classtype:attempted-admin; sid:25259242; rev:1;
)
(IKEv2 nie ma banalnego „sygnaturowego” pola dla IDi bez pełnego parsowania – potraktuj to jako punkt startowy do własnej inspekcji).
7) Skany zewnętrzne / wykrywacze
Zespół watchTowr udostępnił skrypt pomocniczy do weryfikacji podatności (detekcja warunku wersji/konfiguracji) – używaj wyłącznie we własnej infrastrukturze.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
Charakter wektora: podobnie jak dawne łańcuchy RCE w Fortinet/Citrix, tutaj także mamy unauthenticated edge RCE na urządzeniu brzegowym. Różnica: specyfika IKEv2 i prymityw pamięci w iked.
Stan publicznych PoC: w chwili pisania brak szeroko dostępnego, w pełni działającego PoC RCE; istnieją analizy i reprodukcje badaczy (watchTowr), a CISA raportuje realne wykorzystanie. To klasyczny etap „patch now, ask later”.
Podsumowanie / kluczowe wnioski
CVE-2025-9242 to krytyczna luka RCE w WatchGuard Firebox/Fireware OS w komponencie IKEv2 (iked).
Jest aktywnie wykorzystywana; CISA wpisała ją do KEV – traktuj jako incydent prewencyjny o najwyższym priorytecie.
Aktualizuj do wersji naprawionych i rotuj sekrety; dla EoL 11.x – zaplanuj wymianę.
Zastosuj dodatkowe kontrole (ACL/ratelimity/monitoring IoA) do czasu pełnego wdrożenia poprawek.
Weryfikuj logi iked pod kątem anomalii (duży IDi) oraz stabilność procesu – to praktyczne IoA od producenta.
Źródła / bibliografia
WatchGuard PSIRT – „WatchGuard Firebox iked Out of Bounds Write Vulnerability (WGSA-2025-00015)” – zakres wersji, IoA, zalecenia (akt. 7 XI i 21 X 2025). (watchguard.com)
CISA – Alert/KEV: dodanie CVE-2025-9242 jako aktywnie wykorzystywanej (13 XI 2025). (CISA)
SecurityWeek – „Critical WatchGuard Firebox Vulnerability Exploited in Attacks” (13 XI 2025). (SecurityWeek)
Shadowserver – obserwacje skali ekspozycji (73k+ niezałatanych Fireboxów). (SecurityWeek)
Na urządzeniach Fortinet FortiWeb (WAF) ujawniono i jest aktywnie wykorzystywane obejście uwierzytelniania prowadzące do tworzenia lokalnych kont administratora. Wektor ataku to path traversal na specyficznym endpointcie API, który pozwala napastnikowi wysłać żądanie HTTP i zarejestrować konto z uprawnieniami admina — bez podawania poświadczeń. Publiczne PoC i narzędzia detekcyjne są już dostępne, a ataki są masowo „sprayowane” z wielu adresów IP. Fortinet wydał wersję FortiWeb 8.0.2, która blokuje znany wektor (choć formalny wpis PSIRT odpowiadający dokładnie tej luce nie był jeszcze dostępny w chwili pierwszych publikacji).
W skrócie
Co się dzieje? Publiczny exploit wykorzystuje path traversal do wywołania wewnętrznego CGI i stworzenia lokalnego konta admina na FortiWeb.
Jakie wersje? Exploit działał na 8.0.1 i starszych, a nie działa na 8.0.2 według niezależnych testów (Rapid7).
Status producenta? Wydano 8.0.2 (release notes), brak pierwotnie dedykowanego PSIRT dla tej konkretnej luki w momencie publikacji newsów. Aktualizuj i monitoruj PSIRT.
IOC-e? Zgłoszono m.in. źródłowe IP (np. 107.152.41.19, 144.31.1.63, zakres 185.192.70.0/24) oraz przykładowe nazwy użytkowników („Testpoint”, „trader1”) i hasła występujące w payloadach.
Co zrobić teraz? Natychmiast zaktualizować do 8.0.2, odciąć panel zarządzania od Internetu, przejrzeć konta adminów, sprawdzić logi pod kątem żądań do fwbcgi i podanych IOC.
Kontekst / historia / powiązania
6 października 2025: firma Defused rejestruje „nieznany exploit Fortinet” na honeypocie i publikuje sygnał w mediach społecznościowych.
Październik–listopad: skala ataków rośnie; pojawiają się artefakty payloadów tworzących konta admina oraz listy adresów IP źródłowych.
Koniec października / początek listopada: Fortinet publikuje FortiWeb 8.0.2 (build 0060).
13 listopada 2025: Rapid7 publikuje analizę i potwierdza, że publiczny exploit nie działa na 8.0.2, działa na 8.0.1.
Równolegle: watchTowr Labs udostępnia narzędzie detekcyjne („Authentication Bypass Artifact Generator”) pomagające obronie w walidacji podatności.
Żądanie POST z odpowiednio przygotowanym payloadem tworzy lokalne konto administratora. W logach widać następnie udane logowanie na nowo utworzony użytkownik.
Artefakty (przykładowe)
Nazwy użytkowników: Testpoint, trader1, trader
Hasła (przykładowe, obserwowane w dziczy): np. AFT3$tH4ck, AFT3$tH4ckmet0d4yaga!n, inne jednorazowe ciągi.
Źródłowe IP: 107.152.41.19, 144.31.1.63, zakres 185.192.70.0/24, 64.95.13.8, itd. Te artefakty ułatwiają triage i threat hunting, ale nie należy ich traktować jako wyczerpującej listy IOCs.
Status wersji i łagodzenie w 8.0.2
Rapid7 wykazał, że na FortiWeb 8.0.1 exploit sukcesywnie tworzy konto admina (HTTP 200 OK z JSON potwierdzającym utworzenie), a na 8.0.2 zwraca 403 Forbidden. To silna przesłanka, że 8.0.2 zawiera zmiany blokujące znany wektor (nawet jeśli vendor nie opisał ich jako „security fix” wprost). Release notes dla 8.0.2 są dostępne publicznie (build 0060).
Praktyczne konsekwencje / ryzyko
Pełne przejęcie panelu: utworzenie konta z prof_admin lub równoważnym profilem dostępu to w praktyce pełna kontrola nad FortiWeb (zmiany polityk, upload certyfikatów, modyfikacje routingu/connectorów, eksport konfiguracji).
Pivoting do sieci wewnętrznej: FortiWeb jako bramka dla aplikacji bywa podłączony do segmentów o wyższej wrażliwości; atakujący może przeprowadzić lateral movement lub manipulacje ruchem L7.
Ukryta trwałość: atakujący może zakładać drugie (ukryte) konto, zmieniać ACL-e do panelu, wgrywać backdoory (np. przez integracje / connector).
Wpływ na ciągłość usług: zmiany polityk WAF mogą spowodować DoS aplikacyjny (fałszywe bloki) albo rozszczelnienie ochrony (allow-all).
Rekomendacje operacyjne / co zrobić teraz
Poniższe kroki są uporządkowane wg priorytetu „incydent już trwa / aktywny exploit”.
1) Patch & izolacja zarządzania
Natychmiast zaktualizuj do FortiWeb 8.0.2 (build 0060). Zweryfikuj wersję po aktualizacji. Dokumentacja i release notes: 8.0.2.
Odizoluj interfejs zarządzania: dostęp tylko z sieci zaufanej / VPN, żadnej ekspozycji do Internetu.
2) Szybki threat hunting (żądania do fwbcgi, nowe konta)
Na serwerze SIEM / w logach WAF wyszukaj żądania POST do fwbcgi z podejrzanych źródeł:
Splunk
index=fortiweb sourcetype=fortiweb:access OR sourcetype=fortiweb:system
| rex field=uri_path "(?<endpoint>fwbcgi)"
| search method=POST endpoint=fwbcgi
| stats count by _time, src_ip, http_status, uri, user, user_agent
Elastic (KQL)
(event.dataset: "fortiweb.*" and http.request.method:"POST" and url.path:*fwbcgi*)
| stats count by source.ip, http.response.status_code, url.full, user_agent.original, @timestamp
Dodatkowo przefiltruj po znanych IOC (przykładowe IP z raportów) oraz po user-agentach nietypowych dla panelu.
3) Audyt kont administratorów
W panelu/CLI przejrzyj listę lokalnych adminów i szukaj niespodziewanych wpisów (np. Testpoint, trader1, losowe ciągi). Przykładowe (CLI FortiWeb – składnia zbliżona do FortiOS):
config system admin
show
end
Jeśli pojawią się konta „obce”:
config system admin
delete <nazwa_konta>
end
Następnie: wymuś rotację haseł dla wszystkich kont uprzywilejowanych i przejrzyj audit logi (kto i skąd się logował).
4) Weryfikacja wersji i reguł dostępowych
get system status # sprawdź wersję FortiWeb (oczekiwane 8.0.2)
config system interface # ogranicz źródła zarządzania do mgmt-VPN/subnetów
config system global
set admin-scp enable
set admin-https-redirect enable
end
Dodatkowo włącz listy zaufanych hostów (trust hosts) dla kont admina.
5) Telemetria, detekcje i blokady
WAF/NGFW przed panelem zarządzania: wymuś allowlistę źródeł (src IP) do portów admin (HTTPS/SSH).
Reguła IDS/IPS: sygnatura na URI zawierające admin%3f/../../../../../cgi-bin/fwbcgi (ew. normalizacja URL!).
watchTowr – artifact generator: użyj tylko w bezpiecznym labie do walidacji czy instancja jest podatna (nie uruchamiać przeciw środowiskom produkcyjnym bez autoryzacji!).
6) IR: jeśli wykryto kompromitację
Odłącz panel od sieci zewnętrznej.
Zrzut konfiguracji (na dowód), potem zmiana wszystkich kluczy/sekretów powiązanych z FortiWeb (w tym poświadczeń do backendów, connectorów).
Rebuild/upgrade do 8.0.2, import czystej (przejrzanej) konfiguracji.
Review ruchu aplikacyjnego – czy polityki WAF nie zostały celowo poluzowane.
Różnice / porównania z innymi przypadkami (np. CVE-2025-25257)
Bieżący incydent: path traversal z obejściem auth prowadzący do tworzenia lokalnych kont admina (publiczny PoC, aktywne nadużycia). Brak jednoznacznie przypisanej CVE w chwili pierwszych publikacji; 8.0.2 blokuje znany wektor.
CVE-2025-25257 (lipiec 2025): pre-auth SQLi → RCE w FortiWeb Fabric Connector (inne miejsce, inny łańcuch). watchTowr opublikował szczegóły techniczne i repo dla tego CVE. Nie należy mylić tych spraw — to odrębne podatności i różne ścieżki ataku.
CVE-2025-25254/FG-IR-25-512: wcześniejsze path traversal wymagające uprawnień admina (PR:H), odmienny profil ryzyka niż obecny unauth wektor.
Podsumowanie / kluczowe wnioski
Atak jest aktywny w Internecie i pozwala bezuwierzytelnieniowo tworzyć konta admina na podatnych FortiWeb.
Aktualizacja do 8.0.2 jest dziś praktycznie warunkiem koniecznym; dodatkowo zamykanie panelu do sieci zaufanych to „must-have”.
Przejrzyj konta adminów, logi do fwbcgi, oraz IOC opublikowane przez badaczy.
Utrzymuj monitoring PSIRT Fortinet i publikacji branżowych, bo sytuacja może ewoluować.
Źródła / bibliografia
BleepingComputer — opis incydentu, endpoint, IOC, status 8.0.2. (BleepingComputer)
Rapid7 — testy 8.0.1 vs 8.0.2, wnioski operacyjne. (Rapid7)
13 listopada 2025 r. opublikowano zaktualizowaną wspólną poradę (#StopRansomware) dot. grupy Akira. Dokument (AA24-109A) ostrzega o pilnym zagrożeniu dla infrastruktury krytycznej, nowych technikach oraz wskaźnikach kompromitacji (IOC). Najistotniejszy wątek: wejście przez urządzenia VPN (szczególnie SonicWall, CVE-2024-40766) i rozszerzenie szyfrowania na maszyny wirtualne Nutanix AHV, obok już znanych ataków na VMware ESXi/Hyper-V.
W skrócie
Wejście: nadużycie urządzeń VPN (m.in. SonicWall, CVE-2024-40766), podatnych usług/urządzeń brzegowych, nie-MFA, spearphishing, hasła wyciekłe/wypryskiwane (password spraying).
Rozszerzenie celu: pierwsze potwierdzone szyfrowanie dysków Nutanix AHV (czerwiec 2025).
TTP: nltest do odkrywania domen, Impacket/wmiexec, zdalne narzędzia (AnyDesk/LogMeIn), wyłączanie EDR, BYOVD/terminowanie AV.
Skala zysków: ~244,17 mln USD do IX 2025 r. (zgłoszenia śledcze FBI).
Kontekst / historia / powiązania
Akira działa co najmniej od marca 2023 r., początkowo Windows + rozszerzenie .akira, potem Megazord (Rust, rozszerzenie .powerranges) oraz Akira_v2; cele na wielu kontynentach i sektorach (produkcja, edukacja, IT, zdrowie, finanse, F&A). Autorzy łączą Akirę z aliasami Storm-1567/Howling Scorpius/Punk Spider/Gold Sahara i możliwymi koneksjami do upadłej Conti.
Od połowy 2025 r. obserwowano kampanię przeciw SonicWall SSL VPN – potwierdzoną też przez CERT-y/branżę (ACSC/ASD, vendor SonicWall, analizy Darktrace/Arctic Wolf).
Analiza techniczna / szczegóły luki
Wejście (Initial Access)
VPN bez MFA i znane CVE w produktach sieciowych, w tym Cisco (np. CVE-2020-3259, CVE-2023-20269), oraz SonicWall CVE-2024-40766. Dodatkowo Veeam (CVE-2023-27532, CVE-2024-40711). Często password spraying (np. SharpDomainSpray), RDP, kradzież poświadczeń, a także SSH przez router z publicznym IP.
Przykładowe zapisy do detekcji (Sigma, logon VPN SonicWall – event nieudany/udany z nietypowego ASN/geo):
Częste użycie VBScript do wykonywania poleceń i automatyzacji.
Trwałość / Ruch rozpoznawczy
Tworzenie nowych kont domenowych (spotykana nazwa itadm), Kerberoasting, zrzut LSASS (Mimikatz/LaZagne), skanowanie (SoftPerfect/Advanced IP Scanner/NetScan), polecenia net oraz nltest /dclist, nltest /DOMAIN_TRUSTS.
Szybki „hunt” w Windows (PowerShell):
# Nowo utworzeni członkowie Domain Admins w 7d
Get-ADGroupMember "Domain Admins" |
ForEach-Object { Get-ADUser $_ -Properties whenCreated } |
Where-Object { $_.whenCreated -gt (Get-Date).AddDays(-7) } |
Select-Object Name, SamAccountName, whenCreated
# Artefakty net/nltest w PowerShell Operational (ID 4104/4103) i Security 4688
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4688} -MaxEvents 5000 |
Where-Object {$_.Message -match 'nltest|net.exe'}
Unikanie obrony / Lateral Movement
PowerTool + podatny sterownik (BYOVD) do zabijania procesów AV/EDR (m.in. wyłączenie Defendera), nadużycie AnyDesk/LogMeIn, Impacket wmiexec.py, odinstalowanie EDR przed szyfrowaniem.
Szyfrowanie / Wpływ na wirtualizację
Po ESXi/Hyper-V, czerwiec 2025: szyfrowanie dysków VM Nutanix AHV – istotna zmiana dla środowisk HCI.
Praktyczne konsekwencje / ryzyko
Urządzenia brzegowe (SonicWall) stają się „jednym kliknięciem” do sieci wewnętrznej – nawet z MFA (doniesienia o przejętych seedach OTP/artefaktach pozwalających omijać MFA). Uderza to w model „MFA-i-po-sprawie”.
Wirtualizacja: przejście z ESXi/Hyper-V na Nutanix AHV rozszerza powierzchnię ataku i podnosi koszt RTO/RPO przy incydencie.
Utrudniona detekcja przez nadużycie legalnych narzędzi, wyłączanie EDR i użycie Impacket w ruchu bocznym.
Rekomendacje operacyjne / co zrobić teraz
Natychmiast załataj i utwardź SonicWall (CVE-2024-40766), zresetuj poświadczenia SSL VPN, rozważ rotację/ponowną rejestrację sekretów OTP/MFA; zaktualizuj do najnowszego SonicOS 7.3.x, zastosuj zalecenia producenta.
Wymuś phishing-resistant MFA (FIDO2/WebAuthn) oraz blokady po wielu nieudanych próbach; ogranicz wskazówki haseł, nie wymuszaj zbyt częstych zmian (zgodnie z NIST), ale wymuś rotację po incydencie VPN.
Przykładowe zapory/SDN – ogranicz RDP/SMB/WMI do stref adminów:
# Linux nftables - blokuj SMB z podsieci użytkowników do serwerów
nft add rule inet filter forward ip saddr 10.20.0.0/16 ip daddr 10.30.10.0/24 tcp dport {445,139} drop
Różnice / porównania z innymi przypadkami
LockBit/ALPHV długo stawiały głównie na ESXi/Hyper-V; Akira jako jedna z pierwszych operacji potwierdzenie ataków na Nutanix AHV, co wymusza aktualizację playbooków IR/BCP dla HCI.
Akcent na SonicWall SSL VPN – rzadziej spotykany tak skoncentrowany wektor u konkurencyjnych grup w 2025 r.; zbieżne ostrzeżenia rządowe (ACSC) i vendor.
Podsumowanie / kluczowe wnioski
Brzeg (VPN) to główna brama – łataj i rotuj sekrety. 2) AHV jest już na celowniku – ćwicz odtwarzanie VM poza hipernadzorcą. 3) Detekcja TTP (Impacket/nltest/AnyDesk) i ochrona przed BYOVD muszą być obowiązkowym elementem. 4) Wdróż MFA odporne na phishing i egzekwuj najmniejsze uprawnienia. 5) Pobierz i wprowadź IOC z AA24-109A (STIX).
Źródła / bibliografia
FBI/CISA/DC3/HHS/EC3/NCSC-NL i in., #StopRansomware: Akira Ransomware – aktualizacja 13.11.2025 (AA24-109A). Zawiera TTP/IOC, MITRE ATT&CK i zalecenia.
CISA – strona poradnika AA24-109A (mirror + opis aktualizacji). (CISA)
ACSC/ASD – alert dot. aktywnej eksploatacji CVE-2024-40766 (SonicWall) i powiązania z Akirą. (Cyber.gov.au)
SonicWall – komunikat producenta nt. zagrożeń dla Gen7 i SSLVPN oraz działań naprawczych. (SonicWall)
BleepingComputer – wzmianka o szyfrowaniu Nutanix AHV przez Akirę (potwierdzenie trendu z AA24-109A). (BleepingComputer)
W dniach 10–14 listopada 2025 r. międzynarodowe służby ścigania przeprowadziły kolejną fazę Operation Endgame, wymierzoną w trzy istotne elementy ekosystemu cyberprzestępczego: Rhadamanthys (info-stealer), VenomRAT (RAT) oraz Elysium (botnet/infrastruktura C2). W wyniku działań przejęto 20 domen, zakłócono lub wyłączono 1 025 serwerów C2, przeszukano 11 lokalizacji oraz aresztowano kluczowego podejrzanego w Grecji powiązanego z VenomRAT. Organy ścigania podkreślają skalę szkód: setki tysięcy zainfekowanych komputerów i kilka milionów skradzionych poświadczeń, w tym dostęp do >100 000 portfeli kryptowalutowych ofiar.
W skrócie
Co się wydarzyło: skoordynowany takedown infrastruktury trzech rodzin malware (C2/domeny/serwery, przeszukania, areszt).
Kluczowe liczby: 1 025 serwerów, 20 domen, 11 przeszukań; jedna osoba zatrzymana (Grecja, 3 listopada 2025 r.).
Kogo to dotyczy: ofiary info-stealera Rhadamanthys, zdalnych przejęć przez VenomRAT i urządzeń wpiętych do botnetu Elysium; przedsiębiorstwa z USA/DE/UK/NL miały największą koncentrację C2 dla Rhadamanthys wg Black Lotus Labs.
Dlaczego to ważne: ogranicza zdolność przestępców do monetyzacji danych uwierzytelniających i utrudnia kampanie ransomware (Endgame celuje w łańcuch dostaw cyberprzestępczości).
Kontekst / historia / powiązania
Operation Endgame to seria skoordynowanych akcji (2024–2025) ukierunkowanych na loader’y, botnety i zaplecze C2 dla gangów ransomware. Wcześniejsze etapy obejmowały m.in. zakłócenie IcedID, Bumblebee, Pikabot, TrickBot, SystemBC i innych, a łączne przejęcia środków sięgają dziesiątek milionów euro. Najnowsza tura („Endgame 3.0”) rozszerza presję na stealery i RAT-y, czyli narzędzia do inicjalnego dostępu i kradzieży tożsamości.
Analiza techniczna / szczegóły luki
Rhadamanthys (info-stealer, MaaS)
Funkcje: kradzież haseł/cookies/tokenów, danych przeglądarek i portfeli krypto; panele webowe (MaaS) oraz rozległa sieć C2.
Skala: wg Lumen Black Lotus Labs średnio ~300 aktywnych serwerów C2 dziennie (szczyt 535 w X.2025); >60% C2 było niewidocznych w VirusTotal, co tłumaczyło dużą liczbę ofiar. W październiku 2025 r. wykrywano średnio >4 000 unikalnych IP ofiar dziennie.
Obserwacje powiązane z takedownem: utrata dostępu do paneli przez klientów MaaS; baner przejęcia na serwisach Rhadamanthys.
VenomRAT (Remote Access Trojan)
Funkcje: keylogging, zdalne sterowanie, kradzież kluczy API i danych portfeli, możliwość nadużywania kamery/mikrofonu; sprzedawany w modelu subskrypcyjnym.
Egzekucja prawa:areszt głównego podejrzanego w Atenach 3 listopada 2025 r. – z zabezpieczeniem kodu źródłowego, materiałów promocyjnych i portfeli krypto; śledztwo prowadzone m.in. przez Francję i USA.
Elysium (botnet/infrastruktura)
Rola: infrastruktura pośrednicząca w C2 i dystrybucji ładunków, ułatwiająca pivoting i ukrywanie prawdziwych paneli.
Efekt operacji: odcięcie węzłów C2 i domen wykorzystywanych do zarządzania zainfekowanymi hostami.
Skala szkód i dowody
Setki tysięcy zainfekowanych urządzeń, miliony poświadczeń; dostęp do >100 000 portfeli krypto ofiar (jeszcze nieopróżnionych). Dane o ofiarach trafiają do serwisów powiadamiających (NL CheckYourHack / Have I Been Pwned).
Praktyczne konsekwencje / ryzyko
Krótko- i średnioterminowe: spadek skuteczności bieżących kampanii opartych na tych narzędziach; utrudniona odsprzedaż świeżych dumpów credentiali; chwilowa redukcja spam/runów loaderów.
Długoterminowe:rekonfiguracja ekosystemu – migracja aktorów do innych MaaS/RAT, odtwarzanie C2 w nowych AS/hostingach, rebranding malware. Historia pokazuje, że po takedownach następuje odbudowa w 2–8 tygodni, ale z kosztami dla przestępców (skasowane panele, utrata bazy klientów, utrata reputacji). (Wniosek na podstawie trendów opisanych w raportach Endgame z 2024–2025).
Ryzyko wtórne: dane ofiar pozostają w obiegu (combo-listy, logi), więc account takeover i fraudy są nadal możliwe – konieczne są rotacje haseł i monitorowanie sesji.
Rekomendacje operacyjne / co zrobić teraz
1) Weryfikacja ekspozycji i kont ofiar
Sprawdź, czy adresy e-mail/urządzenia użytkowników figurowały w dumpach Endgame:
Attachment Sandboxing i link rewriting w secure email gateway (stealery często startują od phishu).
AppLocker/WDAC – blokowanie uruchomień z %AppData%, %Temp%, %ProgramData%.
EDR: reguły na mass credential access (LSASS handle open, DPAPI blob access, enumeracja profili przeglądarek).
6) Komunikacja z użytkownikami
Wyślij jasny komunikat do pracowników: możliwa ekspozycja haseł i cookies; opisz proces rotacji i weryfikacji urządzeń.
Różnice / porównania z innymi przypadkami
Qakbot (2023) i TrickBot/Emotet (wcześniej) – silny efekt chwilowy, ale nastąpiła reassembly innej infrastruktury. Endgame od 2024 r. uderza systemowo w łańcuch dostaw (loadery, serwery, panele, domeny) zamiast pojedynczej rodziny – to zwiększa koszt odbudowy.
W bieżącej turze nowością jest połączenie takedownu z publiczną weryfikacją ofiar (CheckYourHack/HIBP) i aresztem developera RAT, co utrudnia utrzymanie produktu MaaS.
Podsumowanie / kluczowe wnioski
Endgame 3.0 to znaczący cios w kradzież tożsamości i zdalne przejęcia (Rhadamanthys/VenomRAT) oraz w zaplecze C2 (Elysium).
Efekty dla obrońców są realne, ale tymczasowe, jeśli nie nastąpi rotacja poświadczeń, unieważnienie sesji i wzmacnianie kontroli dostępu.
Wykorzystaj okno czasowe po takedownie, by wyczyścić środowisko i podnieść próg wejścia dla kolejnych kampanii.
Źródła / bibliografia
BleepingComputer – przegląd akcji (1 025 serwerów, 20 domen, areszt 3 XI 2025) i kontekst Rhadamanthys. (BleepingComputer)
Europol – oficjalny komunikat: „End of the game for cybercrime infrastructure” (liczby, zakres, areszt). (Europol)
Eurojust – szczegóły prawne/operacyjne, liczby i informacja o portfelach krypto. (Eurojust)
11–12 listopada 2025 r. Mozilla i Google opublikowały stabilne aktualizacje przeglądarek Firefox 145 oraz Chrome 142, które usuwają istotne podatności bezpieczeństwa.
Chrome 142.0.7444.162/.163 (Windows), .162 (macOS/Linux) naprawia błąd w silniku V8 sklasyfikowany jako „high” (CVE-2025-13042).
Firefox 145 łata 16 podatności, w tym 9 o wysokiej wadze, głównie w obszarach Graphics/WebGPU, WebAssembly i JS JIT; część błędów to problemy z warunkami brzegowymi i wyścigiem, a także zbiorcze błędy bezpieczeństwa pamięci (CVE-2025-13021…13027).
Dodatkowo Firefox 145 wprowadza rozszerzone mechanizmy anty-fingerprinting, które znacząco utrudniają śledzenie użytkowników.
W skrócie
Chrome 142: jedna poprawka bezpieczeństwa „high” w V8 (CVE-2025-13042). Aktualizacja jest niewielka, ale ważna.
Firefox 145: 16 łatek, z czego 9 „high”; pięć dotyczy WebGPU (warunki brzegowe), jedna to race condition w grafice, jedna podatność w WebAssembly, jedna JIT miscompilation, plus zbiorcze błędy bezpieczeństwa pamięci.
Prywatność: nowe zabezpieczenia Firefoksa przeciw fingerprintingowi (na starcie w trybach Private/ETP Strict), istotnie ograniczają unikatowość odcisku przeglądarki.
Kontekst / historia / powiązania
Firefox od kilku wersji intensywnie rozwija WebGPU oraz równolegle twarde zabezpieczenia prywatności (ETP, Total Cookie Protection, anti-fingerprinting). W wydaniu 145 te dwa wątki „spotykają się”: z jednej strony naprawy błędów renderera, z drugiej — kolejne warstwy utrudniające identyfikację urządzenia. Chrome cyklicznie dostarcza szybkie poprawki V8; nawet pojedyncza łatka „high” bywa krytyczna ze względu na ryzyko zdalnej eksploatacji przez złośliwy JS.
Analiza techniczna / szczegóły luki
Chrome 142 (V8)
CVE-2025-13042 – Inappropriate implementation in V8 (High): błąd implementacyjny w silniku JavaScript. Google ogranicza szczegóły do czasu szerokiego wdrożenia aktualizacji (standardowa praktyka), ale klasa ta często umożliwia DoS lub nawet remote code execution w kontekście renderera przy odpowiednio spreparowanym skrypcie. Wersje: 142.0.7444.162/.163 (Windows), .162 (macOS/Linux).
Firefox 145 (pakiet poprawek)
Najważniejsze elementy z MFSA 2025-87:
WebGPU / Graphics – incorrect boundary conditions (High):CVE-2025-13021, -13022, -13025 oraz dwa przypadki z potencjałem sandbox escape (CVE-2025-13023, -13026). Problemy z walidacją zakresów i granic buforów/tekstur mogą prowadzić do naruszenia pamięci.
Race condition w Graphics (High):CVE-2025-13012 — typowa klasa błędu deterministycznie trudna do reprodukcji, ale ryzykowna w kontekście równoległego przetwarzania grafiki.
WebAssembly (High):CVE-2025-13016 — nieprawidłowe warunki brzegowe w komponencie WebAssembly. Może skutkować niepoprawnymi odwołaniami do pamięci.
JS JIT miscompilation (High):CVE-2025-13024 — błąd kompilatora JIT może generować nieprawidłowy kod maszynowy, potencjalnie umożliwiając obejście mechanizmów bezpieczeństwa.
Memory safety bugs (High):CVE-2025-13027 — zbiorcza kategoria błędów bezpieczeństwa pamięci naprawiona w 145 (dotyczy też Thunderbird 145).
Uwaga: Mozilla i Google nie raportują na dziś potwierdzonych ataków „in the wild” dla wymienionych CVE, ale okno na odwrócenie łat (patch diffing) jest realne — szybka aktualizacja ma znaczenie.
Prywatność w Firefox 145
Nowe zabezpieczenia anty-fingerprinting standaryzują i/lub szumią część sygnałów identyfikacyjnych (m.in. rozdzielczość, czcionki, wskaźniki sprzętowe), obniżając odsetek unikatowych odcisków przeglądarki w testach Mozilli; startowo w Private Browsing i ETP Strict, z planem rozszerzeń.
Praktyczne konsekwencje / ryzyko
Ryzyko zdalne przez zawartość web: klasy V8/WebGPU/WebAssembly/JIT to typowy wektor przez złośliwy JS/WebGPU/WASM uruchamiany przy samej wizycie na stronie.
Escape’y z piaskownicy (CVE-2025-13023/-13026) zwiększają konsekwencje udanego ataku na renderer (potencjalnie dostęp do zasobów systemowych użytkownika).
Łatwość weaponizacji: po publikacji binarek i commitów rośnie ryzyko stworzenia PoC na bazie różnic w kodzie (diff). W praktyce okno kilku–kilkunastu dni to czas najwyższego ryzyka dla niezałatanych środowisk.
Rekomendacje operacyjne / co zrobić teraz
1) Pilna aktualizacja (end-user i fleet)
GUI:
Chrome: Menu → Help → About Google Chrome (uruchomi auto-update).
Enterprise: dystrybuuj preferencję poprzez policies.json/GPO (Preference/Policies). To ogranicza funkcjonalność WebGPU, lecz redukuje powierzchnię ataku z klas „incorrect boundary conditions”/„sandbox escape”. (Preferencja jest znana i używana do sterowania WebGPU).
Chrome: brak sensownego obejścia dla błędu w V8 poza szybką aktualizacją i twardymi zasadami przeglądania (uBO/NoScript, izolacja profili o podwyższonym ryzyku).
5) Monitoring / detekcja
EDR/SIEM: flaguj nowe procesy przeglądarki uruchamiane z nietypowymi argumentami, podejrzane child-processy (np. droppery spoza katalogów profilu), anomalia w bibliotekach GPU/ANGLE/WASM.
Hunt: krótkie okna czasowe wzrostu crashy w procesach renderera po wejściu na tę samą stronę mogą wskazywać na próby DoS/wykrywanie wersji.
Różnice / porównania z innymi przypadkami
Jedna „high” w Chrome vs. wiele „high” w Firefox: tu Firefox ma większą liczbę łatek, ale to odzwierciedla intensywny rozwój WebGPU/JIT — komponentów historycznie „wrażliwych”. Nie oznacza automatycznie, że Firefox jest „mniej bezpieczny”, raczej że zwiększono pokrycie fuzzingiem i twardo łata się powierzchnię ataku.
Prywatność: Firefox 145 przynosi wymierne wzmocnienia anty-fingerprinting (niedostępne w takim kształcie w Chrome), co dla organizacji privacy-by-design ma realną wartość.
Podsumowanie / kluczowe wnioski
Zaktualizuj natychmiast do Chrome 142 i Firefox 145; nawet pojedyncza łatka V8 „high” jest krytyczna operacyjnie.
Firefox 145 zamyka szereg luk w WebGPU/WASM/JIT; dwie z nich mają potencjał sandbox escape — to ważny powód do szybkiego rollout’u.
Dodatkowy plus: lepsza prywatność w Firefox 145 dzięki nowym zabezpieczeniom anty-fingerprinting (na starcie w Private/ETP Strict).
Źródła / bibliografia
Chrome Releases – Stable Channel Update for Desktop (11 listopada 2025): wersje i CVE-2025-13042. (Chrome Releases)
Mozilla Foundation Security Advisory MFSA 2025-87 – Security Vulnerabilities fixed in Firefox 145 (lista CVE). (Mozilla)
W najnowszej kampanii ofensywnej zaobserwowano równoległe wykorzystanie dwóch błędów 0-day w kluczowych komponentach tożsamości i dostępu:
Citrix NetScaler ADC/Gateway – CVE-2025-5777, nieformalnie nazwany „CitrixBleed 2”: błąd ujawnienia informacji (out-of-bounds read) umożliwiający odczyt fragmentów pamięci i przejęcie sesji (w tym admina) bez uwierzytelniania, gdy urządzenie działa jako Gateway/AAA.
Cisco Identity Services Engine – CVE-2025-20337: pre-auth RCE jako root przez podatne API; dotyczy ISE/ISE-PIC i uzyskało ocenę CVSS 10.0.
Według najnowszych doniesień, ten sam aktor wykorzystywał oba błędy przed publikacją łat, co wprost uderza w infrastrukturę IAM/NAC i ułatwia trwałą kontrolę nad środowiskiem ofiary.
W skrócie
„CitrixBleed 2” (CVE-2025-5777) → wyciek pamięci i kradzież tokenów/sesji w NetScalerach działających jako Gateway/AAA.
Cisco ISE (CVE-2025-20337) → zdalne wykonanie kodu bez uwierzytelnienia jako root przez podatne API.
APT wykorzystywał oba jako 0-day (pre-patch), wdrażając niestandardowe web-shelle/malware i utrzymując niewykrywalną obecność.
Priorytet: natychmiastowe łatki + unieważnienie sesji, rotacja poświadczeń/kluczy, przegląd zaufania do całej płaszczyzny tożsamości.
Kontekst / historia / powiązania
Nazwa „CitrixBleed 2” nawiązuje do CitrixBleed (CVE-2023-4966) z 2023 r., który był masowo nadużywany m.in. przez grupy ransomware. Obecna luka ma podobny skutek (wyciek pamięci → przejęcie sesji), ale dotyczy nowszych wersji NetScaler i znów eksponuje perymetr zdalnego dostępu.
Po stronie Cisco ISE producent 25 czerwca 2025 r. opublikował poradnik o krytycznych RCE w ISE/ISE-PIC i w lipcu dodał CVE-2025-20337, potwierdzając maksymalną wagę problemu. Niezależne ośrodki (CERT-EU, NVD, NHS) spójnie wskazują na pre-auth RCE przez API.
Analiza techniczna / szczegóły luki
CVE-2025-5777 – NetScaler („CitrixBleed 2”)
Typ: out-of-bounds read → ujawnienie pamięci (m.in. tokeny sesyjne, ciasteczka) po wysłaniu spreparowanych parametrów logowania do komponentu uwierzytelniania.
Warunki: NetScaler skonfigurowany jako Gateway (VPN/ICA Proxy/ CVPN/RDP Proxy) lub AAA vServer.
Skutki: „dołączenie” do dowolnej sesji, przejęcie pulpitów VDI, hijacking aktywnych sesji admina – konsekwencje obserwowane w praktyce.
CVE-2025-20337 – Cisco Identity Services Engine
Typ: brak walidacji danych wejściowych w określonym API ISE/ISE-PIC → RCE jako root bez uwierzytelniania po wysłaniu spreparowanego żądania.
Zakres: dotyczy gałęzi 3.3 i 3.4 (naprawy w patchach wydanych przez Cisco – patrz niżej). Niezależne biuletyny potwierdzają ścieżki naprawy (3.3 Patch 7, 3.4 Patch 2).
Obserwacje z incydentów: niestandardowy web-shell podszywający się pod komponent ISE, działający w pamięci, z naciskiem na trwałość i stealth.
„Patch-gap” i atak przed publikacją łatek
Amazon opisał wykorzystanie obu podatności jako 0-day jeszcze przed wydaniem łat – klasyczny przykład „patch-gap exploitation” (okno między wykryciem a pełnym rolloutem poprawek). Wnioski: zarządzanie ekspozycją i telemetria/anomalia wygrywają z samą prędkością patchowania.
Praktyczne konsekwencje / ryzyko
Przejęcie dostępu zdalnego i tożsamości Kradzież ciasteczek/tokenów NetScaler → przejęcie sesji użytkowników/adminów; RCE na ISE → pivot do AD, MDM, VPN, segmentacji NAC.
Trwała obecność i niewidoczność Web-shelle „osadzone” w ISE, wykonywane w pamięci i maskujące się jako komponenty systemowe. Ryzyko cichego podnoszenia uprawnień oraz lateral movement.
Szeroki blast radius Atak na warstwę IAM/NAC wpływa na całe środowisko: federacje SSO, dostęp VPN, profile polityk dostępu, integracje z chmurą.
Rekomendacje operacyjne / co zrobić teraz
0) „Assume breach” dla NetScaler i ISE
Skoro obserwowano pre-patch exploitation, traktuj oba urządzenia jak potencjalnie naruszone. Priorytet: skracać ekspozycję i podnosić wierność logowania.
1) Patch & hardening (dziś)
NetScaler (CVE-2025-5777): zaktualizuj do buildów z poprawką i zastosuj konfiguracyjne kroki remediacji (NetScaler Console ma wbudowany 2-etapowy workflow: upgrade + szablon komend). Po aktualizacji wymuś wygaszenie sesji i przeprowadź skan instancji.
Cisco ISE (CVE-2025-20337): zastosuj patche wskazane przez Cisco dla linii 3.3/3.4 (zgodnie z komunikatami CERT/NHS: m.in. 3.3 Patch 7, 3.4 Patch 2). Zweryfikuj brak ekspozycji podatnych API do Internetu.
2) Response po aktualizacji
Unieważnij wszystkie aktywne sesje na NetScalerach (gateway/AAA), zrotuj klucze/sekrety (SAML/OIDC, certyfikaty), zresetuj hasła kont uprzywilejowanych, przeforcesuj re-logon. (Dostarczane przez NetScaler Console mechanizmy ułatwiają masowe działania).
Przegląd konfiguracji ISE: odłącz nieużywane integracje, wprowadź allow-list dla API/management plane (administracja wyłącznie z sieci zarządzania/VPN z MFA).
3) Detections – szybkie reguły dla SOC
Poniższe przykłady są defensywne (bez exploitów):
Splunk (NetScaler – anomalia sesji/admin hijack)
index=netscaler sourcetype=citrix:netscaler:*
| eval ua=coalesce(http_user_agent, user_agent)
| stats count dc(src_ip) values(ua) as uas by cs_user, http_cookie
| where count>1 AND dc(src_ip)>1
Wyszukuje dzielone ciasteczka/sesje z różnych IP (hijack).
Splunk (Cisco ISE – podejrzane wywołania API)
index=cisco_ise sourcetype=cisco:ise:rest
| stats count values(http_method) as m values(uri_path) as up by src_ip, user
| where user="-" OR user="anonymous" OR like(m,"%POST%")
Wykrywa anonimowe POST-y do API.
Sigma (ogólne, do SIEM z HTTP logami)
title: Suspicious Anonymous API Calls to NAC/IAM
logsource: { category: webserver }
detection:
selection:
http.status: [200,201,204,500]
http.verb: POST
http.user: "-"
http.path|contains:
- "/ers/config" # ISE ERS API
- "/oauth" # token endpoints
- "/nitro/v1/config" # NetScaler NITRO API
condition: selection
level: high
4) Telemetria i ograniczenie ekspozycji
Zamknij management plane (ACL, bastion, jump host, VPN z MFA).
Włącz HTTP request logging na brzegach (WAF/reverse proxy) i integrację z SIEM.
Monitoruj tokeny (źródła logowania, nagłe zmiany IP/ASN, skoki geolokalizacji).
5) Łączność z chmurą i federacje
Jeśli NetScaler/ISE federuje się z IdP/SSO, rozważ rotację kluczy podpisywania (SAML/OIDC), unieważnienie refresh tokenów i ponowne wymuszenie MFA.
Różnice / porównania z innymi przypadkami
CitrixBleed (2023) vs. „CitrixBleed 2” (2025): w obu przypadkach wyciek pamięci umożliwia przejęcie sesji, ale nowe CVE dotyka nowszych buildów i ponownie wykazuje, że urządzenia brzegowe IAM/VPN są „łakomym kąskiem”.
Cisco ISE RCE wyróżnia się na tle wielu błędów NAC tym, że daje root RCE pre-auth przez API – przez co łańcuch ataku jest krótszy (bez kradzieży kont).
Podsumowanie / kluczowe wnioski
Tożsamość to nowy perymetr – atak na NetScaler i ISE to skrót do całej organizacji.
Okno „patch-gap” jest realne – planuj kompensacyjne kontrole (segmentacja, izolacja zarządzania, wysokiej jakości logowanie) zanim pojawi się łatka.
Po każdej aktualizacji wykonuj czynności post-incident: unieważnienie sesji, rotacje i przegląd anomalii – samo „patch done” nie wystarczy.
Źródła / bibliografia
Dark Reading – opis kampanii i korelacja między Citrix i Cisco ISE. (Dark Reading)
AWS Security Blog (CJ Moses) – szczegóły o pre-patch exploitation i taktykach aktora. (Amazon Web Services, Inc.)