Mentionsy
Atak na duńskie wodociągi,błąd w aplikacji Kuchnia Vikinga, Cisco AsyncOS 0-day i Rosja wykorzystuje nowe exploity.
Witamy w świecie IT i cyberbezpieczeństwa.
W dzisiejszym odcinku:
„Destrukcyjny atak na infrastrukturę wodociągową – dane techniczne i operacje w cyberprzestrzeni”.
„Logika biznesowa łamana – techniczne źródło błędu i implikacje dla architektur usług webowych”.
„Cisco ostrzega przed aktywnym atakiem zero-day. który uderza w AsyncOS i eskaluje do root”.
„Rosyjscy hakerzy eskalują ataki — exploity łączą techniki eskalacji uprawnień i lateral movement”.
Patronem dzisiejszego odcinka jest firma Selfpost i ich rozwiązanie. Selfpost - Twój własny punkt odbioru przesyłek. Nie musisz czekać na kuriera czy jeździć po odbiór paczek. To Twoje przesyłki będą bezpiecznie czekać na Ciebie.
Selfpost
Doceniasz nasza prace? Wesprzyj nas,
Postaw kawę.
lub poleć innym.
Become a supporter of this podcast: https://www.spreaker.com/podcast/it-i-cyberbezpieczenstwo--6752004/support.
This episode includes AI-generated content.
Szukaj w treści odcinka
Cisco ostrzega przed aktywnym atakiem 0-day, który uderza w AsyncOS i eskaluje do root.
Duńska Agencja Wywiadu Obronnego potwierdziła, że cyberatak na systemy sterowania przemysłowego wodociągów w Turyby Alkestrup był przeprowadzony z użyciem technik, które ingerowały bezpośrednio w procesy SCADA i protokoły sterujące maszynami.
Śledczy wskazują, że operacja wykorzystała luki w konfiguracji SNMP oraz brak segmentacji pomiędzy siecią korporacyjną a OT, co umożliwiło lateral movement od stacji biurowych do systemów SCADA.
To wydarzenie podkreśla konieczność stosowania ścisłej segmentacji VLAN pomiędzy warstwami IT i OT, kontroli dostępu opartej o Zero Trust, monitorowania ruchu Modbus TCP i IEC 104, wdrożenia systemów detekcji anomalii w protokołach przemysłowych.
Eksperci wskazują, że brak izolacji SCADA-OT był kluczowym czynnikiem eskalacji incydentu i stanowi alarm dla operatorów infrastruktury krytycznej.
W praktyce atakujący był w stanie poprzez sekwencję zmodyfikowanych żądań Post Orders, Patch Payments i Get Payments Slash doprowadzić do stanu, w którym backend akceptował zamówienie jako opłacone, mimo że proces płatności kończył się błędem zwrotnym.
Architektura mikroserwisowa, w której usługa płatności i usługa realizacji zamówień miały odrębne bazy danych, nie implementowała transakcji rozproszonych ani mechanizmów idempotencji, co umożliwiło race condition i konflikty stanów.
Cisco ostrzega przed aktywnym atakiem 0-day, który uderza w AsyncOS i eskaluje do root.
Cisco potwierdziło aktywne wykorzystanie krytycznej podatności klasy 0-day oznaczonej jako CVE-2025.2039 w oprogramowaniu AsyncOS stosowanym w urządzeniach Cisco Secure Email Gateway oraz Cisco Secure Email & Web Manager.
Podatność ma najwyższą wartość w skali CVSS 10.0 i wynika z niewłaściwej walidacji wejścia, co umożliwia atakującemu wykonanie arbitralnych poleceń z uprawnieniami root na systemie operacyjnym Appliance'a, zarządzającego pocztą i filtrami.
W kampaniach obserwowanych przez Cisco Talos, atakujący, śledzony jako grupa UAT968, o powiązaniach z podmiotami państwowymi z Chin, używali zaszczyglonych TempCode rows, takich jak Aqua Shell, Backdoor in Python, utrzymujący trwałą obecność, Aqua Tunnel, odwrócone połączenie SASH, umożliwiające pivoting, Aqua Perch, komponent do kasowania logów i Chisel, narzędzie do tunelowania ruchu.
Cisco potwierdziło, że luka dotyczy wszystkich wersji AsyncOS i że nie ma jeszcze oficjalnej łatki, jednak CISA umieściła to zdarzenie w katalogu KEV, co obliguje federalne agencje USA do działania.
Mitygacje obejmują izolację dotkniętych systemów, wyłączenie ekspozycji portów management oraz pełne odbudowanie urządzeń po możliwym kompromisie.
Analitycy zagrożeń odnotowali wzrost aktywności grup cyberprzestępczych powiązanych z aparatem państwowym Rosja, które wykorzystują złożone exploity do penetracji środowisk administracyjnych i krytycznych systemów branżowych.
łańcuchy wykorzystania podatności pozwalające na Remote Code Execution i eskalację do Administrar Root.
Narzędzia do credential harvesting i dynamiczne piwotowanie w sieciach.
pass the hash, Kerberos ticket manipulation i nadużycie protokołów takich jak LDAP-AD.
Dla inżynierów bezpieczeństwa kluczowe jest wdrożenie segmentacji sieci i ograniczenia ruchu w ramach VLAN i VRF, ciągłego monitoringu bazowanego na analityce UEBA, rotacji i audytu uprawnień administracyjnych i serwisowych, weryfikacji konfiguracji usług LDAP-AD pod kątem List Privilege.
To wszystko co przygotowaliśmy dla Państwa dzisiaj.
Ostatnie odcinki
-
Luka w zabezpieczeniach serwera Apache i wyciek...
21.04.2026 05:00
-
Trzy luki zero-day w Microsoft Defender i unijn...
20.04.2026 05:00
-
Krytyczna luka w Nginx pod lupą hakerów i Apple...
17.04.2026 05:00
-
Agenci AI od Anthropic i OpenAI zagrażają wzros...
16.04.2026 05:00
-
Wyciek danych w Booking.com i rekordowa liczba ...
15.04.2026 05:00
-
Irańscy hakerzy, przejmują rosyjską platformę z...
14.04.2026 05:00
-
Ostrzeżenie przed krytycznymi lukami w systemie...
13.04.2026 05:00
-
Hakerzy zaatakowali routery TP-Link i MikroTik,...
10.04.2026 05:00
-
Microsoft ostrzega przed malware na WhatsAppie,...
09.04.2026 05:00
-
Claude Code z luką krytyczną, AI wywołuje „spir...
08.04.2026 05:00