Press "Enter" to skip to content

OSINT / CyberSec raport 09.04.2026 00:08

1. Wykryto krytyczną podatność RCE w systemie CUPS pozwalającą na zdalne wykonanie kodu bez uwierzytelnienia i uzyskanie uprawnień roota (reddit.com/r/netsec/comments/1sflk3t/spooler_alert_remote_unauthd_rcetoroot_chain_in/).

2. Grupa APT28 prowadzi globalną kampanię polegającą na przejmowaniu routerów MikroTik oraz TP-Link poprzez DNS hijacking w celach szpiegowskich (thehackernews.com/2026/04/russian-state-linked-apt28-exploits.html).

3. Północnokoreańscy hakerzy opublikowali 1700 złośliwych pakietów w repozytoriach npm, PyPI, Go oraz Rust, które służą jako malware loadery (thehackernews.com/2026/04/n-korean-hackers-spread-1700-malicious.html).

4. Aktorzy powiązani z Iranem atakują urządzenia OT oraz sterowniki PLC wystawione na świat, powodując zakłócenia w infrastrukturze krytycznej USA (thehackernews.com/2026/04/iran-linked-hackers-disrupt-us-critical.html).

5. Ujawniono podatność CVE-2026-34040 w Docker Engine, która pozwala na obejście wtyczek autoryzacyjnych i uzyskanie dostępu do hosta (thehackernews.com/2026/04/docker-cve-2026-34040-lets-attackers.html).

6. Zidentyfikowano krytyczną podatność w dodatku File Uploads dla WordPress Ninja Forms, umożliwiającą nieautoryzowane przesyłanie plików i RCE (bleepingcomputer.com/news/security/hackers-exploit-critical-flaw-in-ninja-forms-wordpress-plugin/).

7. Badacze odkryli podatność typu path traversal w serwerze MCP, która pozwala agentom AI na wyciek kluczy SSH użytkownika (reddit.com/r/netsec/comments/1sfhmaa/we_found_a_path_traversal_in_an_mcp_server_with/).

8. Wykryto podatność w Amazon Bedrock AgentCore pozwalającą na ucieczkę z piaskownicy, tunelowanie DNS oraz kradzież poświadczeń (unit42.paloaltonetworks.com/bypass-of-aws-sandbox-network-isolation-mode/).

9. Zidentyfikowano podatność CVE-2026-34197 w ActiveMQ, umożliwiającą zdalne wykonanie kodu poprzez API Jolokia (reddit.com/r/netsec/comments/1sf7sno/cve202634197_activemq_rce_via_jolokia_api/).

10. W obiegu pojawił się nowy exploit zero-day dla systemu Windows, który pozwala na eskalację uprawnień do poziomu administratora (reddit.com/r/cybersecurity/comments/1sewcwa/run_the_funnyappexe_and_youre_a_windows_admin_an/).

11. Pakiety npm z rodziny fairwords zostały przejęte przez robaka poświadczeń, który kradnie tokeny i infekuje inne pakiety oraz ekosystem PyPI (reddit.com/r/Malware/comments/1sfjg9f/fairwords_npm_packages_compromised_by_a/).

12. Niemieckie organy ścigania zidentyfikowały liderów grup ransomware REvil oraz GandCrab (reddit.com/r/cybersecurity/comments/1sf4p1c/german_authorities_identify_revil_and_gandcrab/).

13. Wykryto zagrożenie GrafanaGhost, które pozwala na omijanie mechanizmów obronnych AI w systemie Grafana bez pozostawiania śladów (reddit.com/r/cybersecurity/comments/1sewxk6/grafanaghost_bypasses_grafanas_ai_defenses/).

14. Zidentyfikowano podatność typu shell escape w kamerach IP firmy Uniview, prowadzącą do przejęcia pełnej kontroli nad urządzeniem (reddit.com/r/netsec/comments/1sfe68f/from_uart_to_root_vendor_shell_escape_on_a/).

Be First to Comment

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *