1. Wykryto krytyczną podatność RCE w systemie CUPS pozwalającą na zdalne wykonanie kodu bez uwierzytelnienia i uzyskanie uprawnień roota (reddit.com/r/netsec/comments/1sflk3t/spooler_alert_remote_unauthd_rcetoroot_chain_in/).
2. Grupa APT28 prowadzi globalną kampanię polegającą na przejmowaniu routerów MikroTik oraz TP-Link poprzez DNS hijacking w celach szpiegowskich (thehackernews.com/2026/04/russian-state-linked-apt28-exploits.html).
3. Północnokoreańscy hakerzy opublikowali 1700 złośliwych pakietów w repozytoriach npm, PyPI, Go oraz Rust, które służą jako malware loadery (thehackernews.com/2026/04/n-korean-hackers-spread-1700-malicious.html).
4. Aktorzy powiązani z Iranem atakują urządzenia OT oraz sterowniki PLC wystawione na świat, powodując zakłócenia w infrastrukturze krytycznej USA (thehackernews.com/2026/04/iran-linked-hackers-disrupt-us-critical.html).
5. Ujawniono podatność CVE-2026-34040 w Docker Engine, która pozwala na obejście wtyczek autoryzacyjnych i uzyskanie dostępu do hosta (thehackernews.com/2026/04/docker-cve-2026-34040-lets-attackers.html).
6. Zidentyfikowano krytyczną podatność w dodatku File Uploads dla WordPress Ninja Forms, umożliwiającą nieautoryzowane przesyłanie plików i RCE (bleepingcomputer.com/news/security/hackers-exploit-critical-flaw-in-ninja-forms-wordpress-plugin/).
7. Badacze odkryli podatność typu path traversal w serwerze MCP, która pozwala agentom AI na wyciek kluczy SSH użytkownika (reddit.com/r/netsec/comments/1sfhmaa/we_found_a_path_traversal_in_an_mcp_server_with/).
8. Wykryto podatność w Amazon Bedrock AgentCore pozwalającą na ucieczkę z piaskownicy, tunelowanie DNS oraz kradzież poświadczeń (unit42.paloaltonetworks.com/bypass-of-aws-sandbox-network-isolation-mode/).
9. Zidentyfikowano podatność CVE-2026-34197 w ActiveMQ, umożliwiającą zdalne wykonanie kodu poprzez API Jolokia (reddit.com/r/netsec/comments/1sf7sno/cve202634197_activemq_rce_via_jolokia_api/).
10. W obiegu pojawił się nowy exploit zero-day dla systemu Windows, który pozwala na eskalację uprawnień do poziomu administratora (reddit.com/r/cybersecurity/comments/1sewcwa/run_the_funnyappexe_and_youre_a_windows_admin_an/).
11. Pakiety npm z rodziny fairwords zostały przejęte przez robaka poświadczeń, który kradnie tokeny i infekuje inne pakiety oraz ekosystem PyPI (reddit.com/r/Malware/comments/1sfjg9f/fairwords_npm_packages_compromised_by_a/).
12. Niemieckie organy ścigania zidentyfikowały liderów grup ransomware REvil oraz GandCrab (reddit.com/r/cybersecurity/comments/1sf4p1c/german_authorities_identify_revil_and_gandcrab/).
13. Wykryto zagrożenie GrafanaGhost, które pozwala na omijanie mechanizmów obronnych AI w systemie Grafana bez pozostawiania śladów (reddit.com/r/cybersecurity/comments/1sewxk6/grafanaghost_bypasses_grafanas_ai_defenses/).
14. Zidentyfikowano podatność typu shell escape w kamerach IP firmy Uniview, prowadzącą do przejęcia pełnej kontroli nad urządzeniem (reddit.com/r/netsec/comments/1sfe68f/from_uart_to_root_vendor_shell_escape_on_a/).
Be First to Comment