Mentionsy

IT i cyberbezpieczeństwo
IT i cyberbezpieczeństwo
18.01.2026 16:00

Awarie VPN po aktualizacjach Windows, kradzież tokenów sesyjnych oraz nadużycia zaufanej chmury w atakach

Witamy w świecie IT i cyberbezpieczeństwa.
W dzisiejszym odcinku:
Microsoft potwierdza błędy w styczniowych aktualizacjach systemów Windows powodujące awarie połączeń Virtual Private Network.
Gwałtowny wzrost zaawansowanych ataków na tożsamość wykorzystujących technikę kradzieży ciasteczek sesyjnych.
Wykorzystanie zaufanej infrastruktury chmurowej jako wektora dystrybucji złośliwego oprogramowania i komunikacji Command and Control.



Patronem dzisiejszego odcinka jest firma Selfpost i ich rozwiązanie. Selfpost - Twój własny punkt odbioru przesyłek. Nie musisz czekać na kuriera czy jeździć po odbiór paczek. To Twoje przesyłki będą bezpiecznie czekać na Ciebie.
Selfpost

Doceniasz nasza prace? Wesprzyj nas,
Postaw kawę.
lub poleć innym. 

Become a supporter of this podcast: https://www.spreaker.com/podcast/it-i-cyberbezpieczenstwo--6752004/support.

This episode includes AI-generated content.

Szukaj w treści odcinka

Znaleziono 6 wyników dla "Microsoft"

Microsoft potwierdza błędy w styczniowych aktualizacjach systemów Windows powodujące awarię połączeń Virtual Private Network.

Firma Microsoft oficjalnie przyznała, że styczniowy pakiet aktualizacji zbiorczych dla systemów operacyjnych Windows 10, Windows 11 oraz wersji serwerowych, w tym Windows Server 2022, wprowadził krytyczny błąd uniemożliwiający poprawne zestawianie tuneli w ramach Virtual Private Network.

Microsoft obecnie pracuje nad wydaniem poprawki typu Out of Band, jednak do tego czasu inżynierowie IT są zmuszeni do stosowania tymczasowych obejść polegających na ręcznym odinstalowaniu konkretnych jednostek wiedzy znanych jako Knowledge Base lub modyfikacji parametrów szyfrowania w rejestrze systemowym, co jednak może obniżać ogólny poziom bezpieczeństwa punktów końcowych.

Cyberprzestępcy wykorzystują zautomatyzowane platformy phishingowe do przechwytywania aktywnych tokenów sesyjnych oraz ciasteczek uwierzytelniających przesyłanych między przeglądarką użytkownika a usługami takimi jak Microsoft 365 czy Google Workspace.

Najnowsze raporty z zakresu Threat Intelligence wskazują na rosnącą profesjonalizację grup hakerskich, które w celu uniknięcia detekcji masowo wykorzystują legalne usługi chmurowe, takie jak Amazon Web Services, Microsoft Azure oraz Google Cloud Platform.

Strategia ta, znana w środowisku eksperckim jako Living of the Cloud, polega na hostowaniu plików ze złośliwym kodem bezpośrednio w usługach takich jak Microsoft 365 czy Amazon S3, co sprawia, że ruch nieciowy generowany przez malware jest praktycznie nieodróżnialny od standardowej komunikacji biznesowej.