1. Wykryto krytyczną lukę CVE-2026-32746 w demonie telnetd, która pozwala nieautoryzowanemu atakującemu na zdalne wykonanie kodu z uprawnieniami roota (thehackernews.com).
2. Luka CVE-2026-3888 w systemie Ubuntu pozwala lokalnemu użytkownikowi na eskalację uprawnień do poziomu roota poprzez manipulację czasem czyszczenia systemd (thehackernews.com).
3. Apple wydało poprawkę dla luki CVE-2026-20643 w WebKit, która umożliwiała obejście polityki tego samego pochodzenia na urządzeniach z systemami iOS oraz macOS (thehackernews.com).
4. Grupa ransomware LeakNet zaczęła wykorzystywać technikę ClickFix na zainfekowanych stronach, zmuszając użytkowników do ręcznego uruchamiania złośliwych komend (thehackernews.com).
5. Badacze zidentyfikowali luki w Amazon Bedrock, LangSmith oraz SGLang, które pozwalają na eksfiltrację danych i zdalne wykonanie kodu poprzez zapytania DNS (thehackernews.com).
6. Platforma Bitrefill oskarżyła grupę Lazarus o kradzież 18500 rekordów zakupowych zawierających adresy email oraz metadane płatności kryptowalutowych (therecord.media).
7. Kampania GlassWorm rozszerzyła zasięg, infekując 433 pakiety w czterech ekosystemach programistycznych przy użyciu wstrzykiwania plików DLL (reddit.com/r/cybersecurity).
8. Wykryto atak na łańcuch dostaw wykorzystujący niewidzialny kod w repozytoriach GitHub, co stanowi poważne zagrożenie dla integralności oprogramowania (reddit.com/r/Malware).
9. Złośliwe oprogramowanie Vidar Stealer 2.0 jest aktywnie dystrybuowane poprzez fałszywe cheaty do gier na platformach GitHub i Reddit (reddit.com/r/Malware).
10. Wykorzystanie luk w systemie UK Companies House umożliwiło przestępcom przejmowanie kontroli nad zarejestrowanymi firmami (reddit.com/r/cybersecurity).
11. Analiza incydentu w firmie Stryker sugeruje, że badacze zidentyfikowali wektor początkowego dostępu wykorzystany przez atakujących (reddit.com/r/cybersecurity).
12. Istnieje ryzyko przejęcia subdomen w infrastrukturze AWS wynikające z błędnej konfiguracji rekordów DNS (reddit.com/r/cybersecurity).
13. Wykryto ataki wykorzystujące łańcuchy błędów w BMC FootPrints, które pozwalają na zdalne wykonanie kodu przed uwierzytelnieniem (reddit.com/r/netsec).
14. Raporty wskazują na istnienie narzędzi do hakowania iPhone używanych przez rosyjskie służby, które mogły zostać zbudowane przez amerykańskiego kontrahenta wojskowego (reddit.com/r/cybersecurity).
Be First to Comment