Ten artykuł jest częścią serii „Bezpłatny Kurs LPI Security Essentials”, w ramach której znajdziesz wszystko, co potrzeba, aby zdać egzamin LPI Security Essentials 020-100 już za pierwszym razem.
Każdy moduł zawiera praktyczne przykłady, wyjaśnienia i materiały pomocnicze – wszystko po polsku, zrozumiale i konkretnie.
Ten artykuł jest częścią serii „Bezpłatny Kurs LPI Security Essentials”, w ramach której znajdziesz wszystko, co potrzeba, aby zdać egzamin LPI Security Essentials 020-100 już za pierwszym razem.
Każdy moduł zawiera praktyczne przykłady, wyjaśnienia i materiały pomocnicze – wszystko po polsku, zrozumiale i konkretnie.
Microsoft opisał nowy atak boczny na zdalne modele językowe (LLM), nazwany Whisper Leak. Pozwala on pasywnemu podsłuchującemu — np. operatorowi sieci, atakującemu w tej samej sieci Wi-Fi lub obserwatorowi na łączu — wnioskować o temacie rozmowy z chatbotem, mimo że ruch jest szyfrowany (HTTPS/TLS). Skuteczność ataku wynika z analizy metadanych ruchu: rozmiarów i czasów nadejścia pakietów podczas strumieniowania odpowiedzi modelu. To nie jest błąd kryptograficzny TLS, tylko nadużycie informacji ujawnianej przez samą naturę strumieniowania tokenów.
W skrócie
Co wycieka? Nie treść wiadomości, lecz klasa/temat rozmowy (np. pytania o pranie pieniędzy, zdrowie, politykę).
Jak? Klasyfikator uczy się wzorców z sekwencji rozmiarów pakietów i odstępów czasowych przy strumieniowaniu odpowiedzi.
Skuteczność: Microsoft raportuje dla wielu popularnych modeli wyniki >98% AUPRC; w scenariuszu 1 rozmowa na 10 000 „szumu” możliwa jest 100% precyzja przy 5–50% pokrycia przypadków docelowych.
Kto załatał? Po jawnej koordynacji dostawcy tacy jak OpenAI, Mistral, Microsoft, xAI wdrożyli pierwsze obfuscatory strumienia (dodawanie losowego tekstu / parametry API) i inne utrudnienia.
Ryzyko: Realne dla użytkowników w środowiskach podwyższonego nadzoru (ISP, sieci publiczne), organizacji korzystających z LLM w wrażliwych domenach (prawo, zdrowie, compliance).
Kontekst / historia / powiązania
Whisper Leak wpisuje się w rosnące portfolio ataków kanałami pobocznymi na LLM:
Token-length side-channel (USENIX ‘24) — na podstawie długości tokenów (wnioskowanej z rozmiarów pakietów) rekonstruowano częściowo odpowiedzi oraz temat rozmowy.
Remote timing attacks (2024) — wykorzystują zależności czasowe w efektywnym wnioskowaniu (np. speculative decoding) do rozpoznawania właściwości promptu/odpowiedzi.
Microsoft buduje na tych pracach, łącząc rozmiary i timingi pakietów w jeden wektor cech i pokazując, że to wystarcza do trafnego klasyfikowania tematów w ruchu szyfrowanym.
Analiza techniczna / szczegóły luki
Założenie ataku: napastnik passive network observer ma podgląd do ruchu TLS między klientem a usługą LLM, ale go nie deszyfruje.
Powierzchnia ataku: większość klientów LLM strumieniuje odpowiedź — tokeny (lub małe grupy tokenów) są wysyłane na bieżąco. Dla TLS oznacza to ciąg pakietów o pewnych rozmiarach i przerwach. Ponieważ rozmiar szyfrogramu ~ rozmiarowi plaintextu + stałe narzuty, wzorce długości i czasu stają się „odciskiem palca” danego tematu i sposobu generacji.
Pipeline Whisper Leak (upraszczając):
Zbieranie próbek: generowanie zestawu wariantów pytań z wrażliwego tematu (POC: „legalność prania pieniędzy”) oraz dużego zbioru losowych pytań-szumu; rejestrowanie ruchu (np. tcpdump) dla różnych dostawców/modeli.
Ekstrakcja cech: sekwencje (size_i, Δt_i) z ruchu TLS podczas strumieniowania.
Uczenie: klasyfikatory sekwencji (LightGBM, Bi-LSTM, DistilBERT z bucketami rozmiaru/czasu).
Ewaluacja: metryka AUPRC na zbiorze ekstremalnie niezrównoważonym (np. 1:10 000 target:noise). Wynik: >98% dla wielu usług; w praktycznym modelu nadzoru wysoka precyzja przy istotnym recall.
Dlaczego to działa?
Autoregresja i (niekiedy) optymalizacje efektywności wprowadzają zależne od danych różnice czasowe.
TLS nie ukrywa rozmiarów i timingów rekordów/aplikacyjnych ramek; to metadane.
Minimalny PoC zbierania cech (edukacyjnie):
# przechwyć sesję HTTPS do dostawcy LLM (np. domena api.*)
sudo tcpdump -i eth0 -w llm.pcap 'tcp port 443 and host api.example-llm.com'
# wyodrębnij rozmiary i interwały z PCAP (pyshark)
import pyshark, numpy as np
cap = pyshark.FileCapture('llm.pcap', display_filter='tcp && tls')
sessions = {}
for p in cap:
key = (p.ip.src, p.tcp.stream) if 'TLS' in p else None
if not key: continue
ts = float(p.sniff_timestamp)
size = int(p.length) # długość ramki
sessions.setdefault(key, []).append((ts, size))
features = []
for k, seq in sessions.items():
seq.sort()
dts = np.diff([t for t,_ in seq], prepend=seq[0][0])
feats = list(zip([s for _,s in seq], dts))
features.append(feats)
print("sesji:", len(features))
(Powyższe służy naukowym ćwiczeniom nad detekcją wewnętrzną — nie do nadużycia).
Praktyczne konsekwencje / ryzyko
Model zagrożeń: ISP, operator chmury pośredniczącej, współużytkownicy Wi-Fi, każdy z możliwością passive sniffing.
Co można wywnioskować?Temat konwersacji (np. przestępczość finansowa, medyczne zapytania, poglądy polityczne). To wystarczy do profilowania i wyzwolenia działań (cenzura, targetowanie).
Sektory wrażliwe: prawo, zdrowie, finanse, sektor publiczny, media/NGO w krajach restrykcyjnych.
Skala: badanie obejmowało 28 modeli głównych dostawców; część z nich osiągała wyniki umożliwiające nadzór na masową skalę.
Rekomendacje operacyjne / co zrobić teraz
Dla dostawców/usług LLM (serwer)
Obfuskacja strumienia odpowiedzi — dodawanie losowego tekstu o zmiennej długości do chunków strumieniowych (wprowadzono m.in. w OpenAI, Azure; Mistral dodał dedykowany parametr). Silnie obniża skuteczność ataku.
Batching tokenów (np. wysyłanie co 3–5 tokenów zamiast pojedynczych) — wygładza wzorce. Trade-off: większa latencja „pierwszego znaku”.
Tryb niestreamingowy (opcjonalny) — umożliwienie klientom żądania odpowiedzi bez strumienia dla zapytań wrażliwych.
Ciągła ewaluacja — testy regresyjne pod kątem wycieków metadanych (AUPRC/ROC na syntetycznych zbiorach tematów).
Dla integratorów/architektów (klient, brzeg)
Wyłącz strumieniowanie dla przepływów „tajemniczych” (domyślnie stream=False / brak streamu w większości SDK). Segmentuj ruch (oddzielny endpoint/trasowanie dla zapytań wrażliwych).
Preferuj dostawców z wdrożonymi mitigacjami (OpenAI, Azure, Mistral, xAI — wg stanu na 7–9 listopada 2025).
VPN/zero-trust egress na wyjściu organizacji (utrudnia lokalnym przeciwnikom korelację strumienia, choć nie eliminuje ataku u dostawcy/ISP).
Buduj detektory anomalii na własnych bramach (np. wykrywanie nietypowych wzorców TLS/HTTP2 dla usług LLM, by lokalnie oceniać ryzyko ekspozycji).
Dla zespołów bezpieczeństwa (SOC/Blue)
Policy awareness: oznacz tematy wrażliwe i wymuś polityki non-streaming + dostawcy z mitigacjami.
Monitoring: rejestrowanie metryk egress (rozmiary rekordów, jitter) w kanałach do usług LLM, by audytować zgodność.
Szkolenia użytkowników:nie zadawać pytań o wysokiej wrażliwości przez LLM w sieciach niezaufanych (hotele, kawiarnie).
Przykładowe „kontrole” w praktyce (demo):
Blokowanie strumieniowania po stronie reverese-proxy (np. endpoint „sensitive” przekierowany do niestreamingowej ścieżki API).
Kontrola jakości dostawcy — test A/B: wysyłaj paczkę 100 pytań „sensitive” i 10 000 pytań „noise”; mierz AUPRC własnym klasyfikatorem metadanych — jeśli > próg (np. 0.9), eskaluj do zmiany dostawcy/konfiguracji.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
Whisper Leak vs. Token-length (Weiss et al. 2024): Weiss celował w rekonstrukcję treści bazując na długościach tokenów; Whisper Leak skupia się na klasyfikacji tematu na bazie rozmiarów i timingów pakietów — skuteczne nawet, gdy usługodawca grupuje tokeny.
Whisper Leak vs. Remote Timing (Carlini & Nasr 2024): Carlini/Nasr eksploitują optymalizacje efektywności (np. speculative decoding) i subtelne różnice czasowe; Whisper Leak korzysta z makro-wzorca strumienia (rozmiar+czas) i działa na popularnych usługach.
Podsumowanie / kluczowe wnioski
Metadane ruchu LLM potrafią zdradzić temat rozmowy mimo TLS.
Atak jest praktyczny przy masowym nadzorze (ISP/Wi-Fi), co rodzi realne ryzyka dla prywatności i compliance.
Mitigacje istnieją, ale to trade-off koszt/latencja/jakość i nie dają pełnej eliminacji — potrzebny defense-in-depth po stronie dostawcy i rozsądna higiena użytkowania po stronie klienta.
Źródła / bibliografia
Microsoft Security Blog — Whisper Leak: A novel side-channel attack on remote language models (7 listopada 2025). (Microsoft)
McDonald, Bar-Or — Whisper Leak: a side-channel attack on Large Language Models (arXiv, 5 listopada 2025). (arXiv)
Weiss et al. — What Was Your Prompt? A Remote Keylogging Attack on AI Assistants (USENIX Security 2024 / arXiv). (arXiv)
Carlini, Nasr — Remote Timing Attacks on Efficient Language Model Inference (arXiv, 22 października 2024). (arXiv)
The Hacker News — Microsoft Uncovers ‘Whisper Leak’ Attack That Identifies AI Chat Topics in Encrypted Traffic (8 listopada 2025). (The Hacker News)
Czy Twoja aplikacja blokuje konto po serii błędnych logowań?
Mechanizmy blokady konta chronią przed atakami brute force i credential stuffing – czyli przed masowym zgadywaniem haseł lub testowaniem przejętych poświadczeń. W tym artykule omówimy różne rodzaje blokad (tymczasowe, stałe, z opóźnieniem), przytoczymy zalecenia standardów bezpieczeństwa (OWASP, NIST), a także pokażemy przykłady implementacji przy użyciu popularnych narzędzi (m.in. Keycloak, Spring Security, Redis, NGINX). Całość uzupełnimy o najczęstsze błędy, OWASP ASVS, kontekst API Security oraz techniczną checklistę i CTA dla inżynierów, abyś mógł od razu zastosować zdobytą wiedzę w praktyce. Bez zbędnej teorii – skupiamy się na konkretach, tak jak na SecurityBezTabu.pl przystało.
Zespół Palo Alto Networks Unit 42 opisał nową rodzinę komercyjnego spyware’u dla Androida o nazwie LANDFALL, którą atakujący dostarczali na wybrane smartfony Samsung Galaxy przez zero-day w bibliotece przetwarzania obrazów (libimagecodec.quram.so). Luka otrzymała identyfikator CVE-2025-21042 i umożliwia zdalne wykonanie kodu po przetworzeniu celowo złośliwego pliku DNG (Digital Negative). Samsung załatał błąd w SMR-APR-2025 (Security Maintenance Release), ale ataki trwały przed wydaniem poprawek.
W skrócie
Co: spyware LANDFALL na Androida, ukierunkowany na urządzenia Samsung Galaxy.
Jak: złośliwy plik DNG dostarczany m.in. przez komunikatory (analiza wskazuje na WhatsApp); exploit CVE-2025-21042 prowadzący do RCE, najpewniej w trybie zero-click/low-click.
Kiedy: próbki widoczne co najmniej od lipca 2024 r., aktywność w 2024/2025; poprawka Samsunga — kwiecień 2025.
Kogo: cele w MENA (m.in. Iran, Irak, Turcja, Maroko); wybrane modele Galaxy S22/S23/S24, Z Fold4, Z Flip4.
Pokrewne: drugi błąd w tej samej bibliotece (CVE-2025-21043, zgłoszony przez Meta/WhatsApp) załatany we wrześniu 2025, potwierdzono exploitation in the wild.
Kontekst / historia / powiązania
LANDFALL wpisuje się w szerszy trend nadużywania parserów obrazów RAW (DNG/TIFF) na urządzeniach mobilnych — podobne łańcuchy obserwowano na iOS (CVE-2025-43300) w połączeniu z błędem WhatsApp (CVE-2025-55177), co pozwalało na zdalne, zero-clickowe RCE po dostarczeniu obrazu przez komunikator.
Unit 42 widzi stylistyczne zbieżności z ekosystemem komercyjnych dostawców spyware (PSOA) i infrastrukturą powiązaną z Stealth Falcon (UAE), ale bez rozstrzygającej atrybucji.
Samsung załatał CVE-2025-21042 w SMR-APR-2025 i opisał go jako krytyczny błąd typu Out-of-Bounds Write w libimagecodec.quram.so, umożliwiający zdalne wykonanie kodu; NVD klasyfikuje wektor jako AV:N/AC:L/PR:N/UI:N (CRITICAL).
Analiza techniczna / szczegóły luki
Wektor: złośliwy plik DNG
Atakujący wysyłali ofierze celowo sfałszowane pliki DNG, czasem jako „zdjęcia WhatsApp”. Wewnątrz pliku DNG znajdowało się doklejone archiwum ZIP z komponentami malware. Samo parsowanie DNG w podatnej bibliotece wyzwalało RCE.
Łańcuch infekcji (wysoki poziom)
Dostarczenie obrazu DNG (WhatsApp/komunikator).
Eksploatacja CVE-2025-21042 w libimagecodec.quram.so → RCE w kontekście procesu parsera.
Rozpakowanie dołączonego ZIP-a i uruchomienie komponentu b.so (loader, „Bridge Head”).
Rozszerzenie uprawnień i trwałości poprzez moduł l.so — manipulacja polityką SELinux in-memory.
Pobranie dalszych modułów, fingerprinting urządzenia i beaconing do C2.
Komponenty: b.so (loader) i l.so (manipulator polityk SELinux; XZ-kompresja)
Konfiguracja wbudowana w b.so (JSON + klucz X.509), stałe „Bridge Head v2.1”, parametry czasu pracy (suicide_time), tryb I/P runner.
Przykładowe IoC: domeny brightvideodesigns[.]com, healthyeatingontherun[.]com, IP m.in. 45.155.250[.]158, 91.132.92[.]35. (pełna lista w raporcie Unit 42).
Fingerprinting sieci i urządzenia: IMEI/IMSI/SIM, stan VPN/USB debug, lista aplikacji.
Łączność z C2: HTTPS, telemetry, dynamiczne dociąganie modułów.
Praktyczne konsekwencje / ryzyko
Ataki ukierunkowane: telemetry i artefakty wskazują na cele w regionie MENA, wysoką wartość celów i niską skłonność do masowej dystrybucji.
Trudne do zauważenia: zero-/low-click, brak nowej podatności w WhatsApp, więc standardowe „zachowania użytkownika” nie są wystarczającą barierą.
Ryzyko dla prywatności i bezpieczeństwa operacyjnego (OPSEC): stały dostęp audio/GPS, exfil danych z komunikatorów i pamięci.
Ryzyko wtórne: manipulacja polityką SELinux osłabia kontrolę dostępu na urządzeniu i wspiera trwałość.
Rekomendacje operacyjne / co zrobić teraz
1) Natychmiastowe działania IT/MDM
Wymuś aktualizacje do SMR-APR-2025 lub nowszych (łata CVE-2025-21042) oraz SMR-SEP-2025 (łata pokrewny CVE-2025-21043, exploatowany w środowisku) na wszystkich obsługiwanych Galaxy.
Zablokuj i monitoruj automatyczne pobieranie DNG/RAW w firmowych komunikatorach (polityki MDM/UEBA; jeżeli niemożliwe — CDR/sandboxing obrazów).
Listy blokujące (egress/DNS): dodaj domeny i adresy IP z raportu Unit 42 do blokad (patrz IoC wyżej). Wymuś TLS SNI/JA3 monitoring dla anomalii.
2) Detekcja i hunting (przykłady)
ADB: przegląd artefaktów w podejrzanym urządzeniu testowym
(szukamy obecności b.so, l.so, plików XZ/ZIP i wzmianki „Bridge Head”).
Suricata (SNI/domains) – minimalny szkic reguł IOC
# Uwaga: dopasowania oparte o SNI/DNS tylko pomocniczo; użyj listy pełnych IoC Unit 42
- action: alert
signature: 'LANDFALL C2 SNI brightvideodesigns'
tls.sni:
- 'brightvideodesigns.com'
- action: alert
signature: 'LANDFALL C2 SNI healthyeatingontherun'
tls.sni:
- 'healthyeatingontherun.com'
Sigma (Windows proxy/syslog z MDM) – detekcja nietypowych transferów z urządzeń mobilnych
title: Suspicious Mobile Egress to LANDFALL IoC
status: experimental
logsource:
product: proxy
detection:
sel1:
cs-host|contains:
- brightvideodesigns.com
- healthyeatingontherun.com
- hotelsitereview.com
- projectmanagerskills.com
condition: sel1
level: high
3) Hardening i polityki
Wyłącz automatyczne zapisywanie multimediów w komunikatorach w profilach roboczych (Work Profile).
Wymuś Always-On-VPN i DNS ochronny na profilach korporacyjnych; loguj SNI/DoH.
Blokuj instalację aplikacji spoza sklepu i USB debugging w produkcji (dozwolony tylko w labie forensycznym).
EDR/MTD na Androida z analizą treści obrazów (MIME sniffing) i emulacją parserów.
4) Reagowanie incydentowe (skrót)
Izoluj urządzenie od sieci komórkowej/Wi-Fi, zachowując stan (tryb samolotowy bez wyłączenia).
Zrób kopia-obraz użytkownika (jeśli MDM/MTD wspiera) oraz eksport logcat.
Wdróż update SMR i sprawdź IoC (ścieżki, domeny/IP, artefakty SELinux).
Rotacja tokenów i haseł powiązanych z kontami użytkownika.
Raport do CERT/CSIRT i aktualizacja polityk MDM.
Różnice / porównania z innymi przypadkami
CVE-2025-21042 vs CVE-2025-21043 (Samsung/Android): obie luki dotyczą tej samej biblioteki (libimagecodec.quram.so), obie umożliwiają RCE przez malformowane DNG; 21042 wykorzystywana w kampanii LANDFALL (załatana kwiecień 2025), 21043 – zgłoszona przez Meta/WhatsApp, potwierdzona eksploatacja w środowisku (wrzesień 2025).
iOS łańcuch 2025:CVE-2025-43300 (DNG parser) + CVE-2025-55177 (WhatsApp) pozwalały osiągnąć zbliżony efekt zero-click przez obraz przesłany w komunikatorze, ale to osobny łańcuch — Unit 42 nie potwierdził, że iOS-owy łańcuch dostarczał LANDFALL.
Podsumowanie / kluczowe wnioski
Parsery obrazów to dziś realny wektor RCE na urządzeniach mobilnych — plik graficzny może być nośnikiem exploita.
LANDFALL pokazuje, jak komercyjne toolkity spyware łączą zero-day + manipulację SELinux dla trwałości i pełnego nadzoru nad urządzeniem.
Organizacje powinny traktować SMR/ASB jak krytyczne patche serwerowe: wymuszać aktualizacje, izolować profile robocze, wdrażać MTD/EDR z telemetrią sieciową oraz polityki ograniczające RAW/DNG w kanałach komunikacyjnych.
Samsung Mobile Security — SMR-APR-2025 (CVE-2025-21042, krytyczne RCE), SMR-SEP-2025 (CVE-2025-21043, exploitation in the wild). (Samsung Mobile Security)
NVD — karta CVE-2025-21042 (opis i metryki CVSS). (NVD)
QNAP opublikował aktualizacje usuwające 7 podatności typu zero-day wykorzystanych na żywo podczas konkursu Pwn2Own Ireland 2025. Błędy dotyczyły zarówno systemów operacyjnych QTS/QuTS hero, jak i aplikacji: HBS 3 (Hybrid Backup Sync), Malware Remover, Hyper Data Protector oraz – dodatkowo tego samego dnia – QuMagie (krytyczny SQLi). Producent potwierdził dostępność poprawek i podał minimalne wersje, do których należy zaktualizować systemy i aplikacje.
Wektory: od zdalnego wykonania kodu i modyfikacji danych po DoS – zależnie od komponentu. Luki potrafią ominąć zabezpieczenia warstwy aplikacyjnej backupu.
Łatki minimalne:
QTS 5.2.7.3297 build 20251024+, QuTS hero h5.2.7.3297+ oraz h5.3.1.3292+ (OS).
HBS 3 26.2.0.938+, Malware Remover 6.6.8.20251023+, Hyper Data Protector 2.2.4.1+.
QuMagie 2.7.0+ (CVE-2025-52425, SQLi).
Geneza: exploity zaprezentowane przez Summoning Team, DEVCORE, Team DDOS i stażystę CyCraft na Pwn2Own Ireland 2025.
Kontekst / historia / powiązania
Pwn2Own to konkurs ZDI (Trend Micro), w którym badacze demonstrują exploity 0-day na realnym sprzęcie. Tegoroczna edycja w Cork (21–23 października 2025) zaowocowała dziesiątkami nowych błędów w NAS-ach, urządzeniach IoT i oprogramowaniu. QNAP po wydarzeniu podkreślił „przyspieszoną obronę” – szybkie publikacje łatek i dystrybucję przez App Center (m.in. poprzez Malware Remover).
Analiza techniczna / szczegóły luki
Zakres i komponenty
QTS / QuTS hero – trzy luki (CVE-2025-62847/-62848/-62849) sklasyfikowane przez QNAP jako Critical. Załatane w QTS 5.2.7.3297 i QuTS hero h5.2.7.3297 / h5.3.1.3292. QNAP przypisuje te zgłoszenia do Pwn2Own 2025 (ack: DEVCORE).
HBS 3 (Hybrid Backup Sync) – dwie luki (CVE-2025-62840, CVE-2025-62842) usunięte w 26.2.0.938. HBS 3 to centralna usługa backupu/sync (RTRR, rsync, FTP, WebDAV, SMB) – kompromitacja ma wpływ także na repozytoria zdalne/chmurowe.
Malware Remover – CVE-2025-11837, łatka w 6.6.8.20251023. Paradoksalnie dotyczy modułu bezpieczeństwa, co podnosi ryzyko eskalacji w środowiskach ufających temu komponentowi.
Hyper Data Protector – CVE-2025-59389, poprawione w 2.2.4.1. Narzędzie realizuje backup maszyn wirtualnych/VMware/Hyper-V, a więc ma szerokie uprawnienia do repozytoriów.
QuMagie (dodatkowo w tym samym pakiecie biuletynów) – CVE-2025-52425 (SQLi) → 2.7.0. QNAP określa możliwość „wykonania nieautoryzowanego kodu lub komend”.
Uwaga: w momencie publikacji części CVE dotyczących QTS/QuTS/HBS 3 pozostają w stanie RESERVED w publicznych bazach (brak pełnych opisów), jednak QNAP i biuletyny prasowe podają konkretne wersje naprawcze – to one są obecnie jedynym wiarygodnym punktem odniesienia dla zarządzania ryzykiem.
Praktyczne konsekwencje / ryzyko
Łańcuchy ataku z backupem w roli „przepustki”: kompromitacja HBS 3 może otworzyć drogę do modyfikowania lub podmieniania danych na repozytoriach off-site (rsync/S3/SMB), w tym do „zatruwania” kopii zapasowych i utraty możliwości odtworzenia.
Uprzywilejowana powierzchnia:Malware Remover i Hyper Data Protector działają z wysokimi uprawnieniami, więc ich podatności mogą skutkować RCE z uprawnieniami systemowymi, a także ruchem bocznym do hipernadzorców/serwerów wirtualizacji.
OS-level: luki w QTS/QuTS hero mogą zostać połączone z błędami aplikacyjnymi dla eskalacji do root i trwałej persystencji (np. ingerencja w mechanizmy aktualizacji, demonów usługowych).
Rekomendacje operacyjne / co zrobić teraz
1) Aktualizacje – minimalne wersje docelowe
QTS: ≥ 5.2.7.3297 build 20251024
QuTS hero: ≥ h5.2.7.3297 lub h5.3.1.3292
HBS 3: ≥ 26.2.0.938
Malware Remover: ≥ 6.6.8.20251023
Hyper Data Protector: ≥ 2.2.4.1
QuMagie: ≥ 2.7.0 Instrukcje QNAP: Panel sterowania → System → Aktualizacja firmware (Live Update) oraz App Center → [nazwa aplikacji] → Update.
2) Szybkie kroki higieniczne (post-patch)
Wymuś rotację haseł wszystkich kont (min. adminów) i wygeneruj nowe API tokens dla aplikacji integrujących się z NAS.
Wyłącz UPnP, myQNAPcloud i przekierowania portów, jeśli nie są niezbędne; wystawiaj dostęp przez VPN/Zero Trust zamiast przez Internet.
QuFirewall: reguły „deny by default”, listy dozwolonych adresów, geoblokady.
Wyłącz loginy admin/admin oraz włącz 2FA dla kont uprzywilejowanych.
3) Walidacja wersji – przykładowe komendy (SSH)
# Sprawdź wersję systemu (QTS/QuTS hero)
getcfg system version -f /etc/config/uLinux.conf
getcfg system "Build Number" -f /etc/config/uLinux.conf
# Sprawdź wersje zainstalowanych aplikacji (App Center)
getcfg "HBS 3 Hybrid Backup Sync" QPKG_Ver -f /etc/config/qpkg.conf
getcfg "Malware Remover" QPKG_Ver -f /etc/config/qpkg.conf
getcfg "Hyper Data Protector" QPKG_Ver -f /etc/config/qpkg.conf
getcfg "QuMagie" QPKG_Ver -f /etc/config/qpkg.conf
4) Hardening usług backupu (HBS 3)
Używaj oddzielnych kont/kluczy dla każdego celu backupu (S3/rsync/SMB); minimalne uprawnienia (RBAC, bucket-policy).
Włącz weryfikację integralności backupów (checksumy, immutable buckets, Object Lock) i testowe odtworzenia (table-top every 30 dni).
Segmentuj ruch HBS 3 w VLAN/VRF; zdalne endpointy dostępne wyłącznie z interfejsu backupowego.
5) Detekcja i triage incydentu (SOC/blue team)
Logi systemowe i aplikacyjne kieruj do SIEM (syslog/TLS). Ścieżki istotne w triage:
Q’center/Qlog Center – zdarzenia Malware Remover i HBS 3 Przykładowe wskaźniki:
Nietypowe wywołania HBS 3 do nowych hostów, nagłe skoki transferu/zmiany harmonogramów.
Restart usług systemowych bez planowanej zmiany; nowe zadania crontab w /etc/config/crontab.
Sigma (przykład – zdalne uruchomienie nieznanego binarium przez www):
title: QNAP Suspicious Web Exec
logsource:
product: linux
service: apache
detection:
sel:
cs-method: POST
cs-uri-stem|contains:
- /cgi-bin/
- /phpMyAdmin/
keywords:
- "wget http"
- "curl http"
- "bash -c"
condition: sel and keywords
level: high
Różnice / porównania z innymi przypadkami
Rok wcześniej QNAP łatał 0-daye z Pwn2Own 2024 (m.in. OS command injection w HBS 3 i SQLi w usłudze SMB). W 2025 r. ponownie trzonem problemu są moduły backupowe i systemy bazowe, ale zakres jest szerszy (7 zero-dayów) i obejmuje nawet Malware Remover. Z punktu widzenia zarządzania ryzykiem to potwierdza, że backup i narzędzia bezpieczeństwa na NAS-ach wymagają takiego samego rygoru testów i segmentacji jak serwery aplikacyjne.
Podsumowanie / kluczowe wnioski
Traktuj NAS jak pełnoprawny serwer – z micro-segmentacją, kontrolą dostępu i monitoringiem.
Aktualizacje do wersji minimalnych (podanych wyżej) to obowiązek – zrób to dla OS i każdej aplikacji.
Backup nie chroni, jeśli jest kompromitowany: izoluj HBS 3, stosuj immutable storage i regularne testy odtworzeniowe.
Ogranicz ekspozycję: brak UPnP, brak publicznych portów; dostęp tylko przez VPN/Zero Trust.
Włącz 2FA, rotuj hasła i klucze, przeglądnij zadania crona oraz logi po aktualizacji.
Źródła / bibliografia
BleepingComputer – „QNAP fixes seven NAS zero-day flaws exploited at Pwn2Own”, 7 listopada 2025 (lista CVE, minimalne wersje aplikacji i OS). (BleepingComputer)
QNAP Security Advisory QSA-25-45 – „Multiple Vulnerabilities in QTS and QuTS hero (PWN2OWN 2025)” (wersje naprawcze OS, status Critical). (QNAP NAS)
Cisco opublikowało poprawki dla krytycznej podatności w Unified Contact Center Express (UCCX), oznaczonej jako CVE-2025-20354. Błąd wynika z nieprawidłowego mechanizmu uwierzytelniania w procesie Java RMI, co umożliwia zdalne, nieuwierzytelnione wgranie plików i wykonanie dowolnych komend z uprawnieniami root na dotkniętym systemie. Luka ma ocenę CVSS 9.8.
W skrócie
Co: RCE w Cisco UCCX przez Java RMI (CVE-2025-20354), z eskalacją do root.
Jak: Wgranie spreparowanego pliku przez interfejs RMI bez poprawnego uwierzytelnienia.
Kto zagrożony: Organy korzystające z UCCX (contact center).
Skutki: Pełne przejęcie hosta UCCX i ruch boczny w sieci.
Dostępność poprawek: Tak – wydane przez Cisco.
Kontekst / historia / powiązania
Aktualizacja Cisco adresuje nie jedną, a kilka luk w UCCX – obok CVE-2025-20354 załatano m.in. CVE-2025-20358 (bypass uwierzytelniania w CCX Editor, pozwalający tworzyć i uruchamiać skrypty jako użytkownik wewnętrzny). Media branżowe i dostawcy skanerów podatności podkreślają pilność aktualizacji.
Analiza techniczna / szczegóły luki
Komponent: Java Remote Method Invocation (RMI) w UCCX.
Wektor: RMI przyjmuje żądania umożliwiające upload plików i ich dalsze użycie do wykonania komend; część funkcji nie wymusza prawidłowego uwierzytelnienia. Typowo RMI nasłuchuje na TCP 1099 (może się różnić zależnie od wdrożenia).
Skuteczność ataku:AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H – atak łatwy, bez interakcji użytkownika, z pełnymi skutkami konfidencjalności, integralności i dostępności.
Atrybucja badawcza: lukę zgłoszono Cisco; źródła wskazują Jahmela Harrisa jako odkrywcę.
Praktyczne konsekwencje / ryzyko
Pełne przejęcie hosta UCCX (root), a następnie możliwość:
wdrożenia web shelli/implantów,
kradzieży danych klientów i nagrań rozmów,
pivotu do systemów CRM/UC w segmencie call center,
wyłączenia usług i zakłóceń pracy contact center.
Ryzyko rośnie, jeśli interfejs RMI jest wystawiony do sieci publicznej lub dostępny z szerokich podsieci wewnętrznych.
Rekomendacje operacyjne / co zrobić teraz
Zastosuj poprawki Cisco natychmiast. Cisco udostępniło wydania korygujące – m.in. ścieżki dla linii 12.5 SU3 i 15.0 (ES01). Zweryfikuj dokładne wersje „fixed” w advisory i planie utrzymania Twojego release’u.
Ogranicz ekspozycję RMI:
filtrowanie ruchu (ACL/Firewall) do zaufowanych adresów administracyjnych,
blokada TCP/1099 z niezaufanych stref, segmentacja i mikrosegmentacja.
Higiena dostępu: konto administracyjne UCCX tylko przez bastion/VPN z MFA; rotacja haseł i kluczy po aktualizacji.
Telemetria i detekcja: reguły NDR/IDS pod kątem nietypowych sesji RMI i uploadów; monitoruj procesy powłoki uruchamiane przez usługi UCCX; korelacja z logami syslog/UCCX.
Ślady ataku do sprawdzenia (przykłady):
niespodziewane pliki w katalogach roboczych usług UCCX,
połączenia przychodzące na port RMI z nietypowych ASN,
anomalie w uprawnieniach i nowych użytkownikach/systemd unitach. (Dobierz do własnej telemetrii; Cisco nie opublikowało IOCs dla tej luki.)
Testy regresji: po aktualizacji sprawdź działanie call-flow, skryptów CCX Editor i integracji z CUCM/CRM.
Różnice / porównania z innymi przypadkami
CVE-2025-20354 (UCCX, Java RMI) vs. luki w innych produktach UC Cisco z 2025 r. (np. Unified CM z CVSS 10.0 przez statyczne poświadczenia): tu wektor to niepoprawne uwierzytelnienie w RMI i upload plików, a nie twardo zakodowane dane logowania. Obie klasy błędów prowadzą jednak do pełnego przejęcia i wymagają priorytetowego patchingu.
Podsumowanie / kluczowe wnioski
CVE-2025-20354 to krytyczna podatność w UCCX – prosta do wykorzystania, bez logowania i bez interakcji użytkownika, o najwyższych skutkach wpływu. Kluczowe działania to szybkie wdrożenie poprawek, uszczelnienie RMI oraz monitoring pod kątem nadużyć i trwałości atakujących.
Źródła / bibliografia
Cisco Security Advisory: Unified CCX – unauthenticated RCE via Java RMI (lista wersji naprawionych/obsługiwanych). (sec.cloudapps.cisco.com)
NVD: CVE-2025-20354 – opis, CVSS 9.8, wektor ataku. (NVD)
BleepingComputer: „Critical Cisco UCCX flaw lets attackers run commands as root” (06.11.2025). (BleepingComputer)
CSO Online: omówienie pakietu poprawek i mechanizmu uploadu przez RMI. (CSO Online)
Qualys ThreatProtect: wpis o CVE-2025-20354 i CVE-2025-20358 (wersje naprawione). (threatprotect.qualys.com)