Press "Enter" to skip to content

OSINT / CyberSec raport godzinowy 19.03.2026 00:02

1. Wykryto krytyczną lukę CVE-2026-32746 w demonie telnetd, która pozwala nieautoryzowanemu atakującemu na zdalne wykonanie kodu z uprawnieniami roota (thehackernews.com).

2. Luka CVE-2026-3888 w systemie Ubuntu pozwala lokalnemu użytkownikowi na eskalację uprawnień do poziomu roota poprzez manipulację czasem czyszczenia systemd (thehackernews.com).

3. Apple wydało poprawkę dla luki CVE-2026-20643 w WebKit, która umożliwiała obejście polityki tego samego pochodzenia na urządzeniach z systemami iOS oraz macOS (thehackernews.com).

4. Grupa ransomware LeakNet zaczęła wykorzystywać technikę ClickFix na zainfekowanych stronach, zmuszając użytkowników do ręcznego uruchamiania złośliwych komend (thehackernews.com).

5. Badacze zidentyfikowali luki w Amazon Bedrock, LangSmith oraz SGLang, które pozwalają na eksfiltrację danych i zdalne wykonanie kodu poprzez zapytania DNS (thehackernews.com).

6. Platforma Bitrefill oskarżyła grupę Lazarus o kradzież 18500 rekordów zakupowych zawierających adresy email oraz metadane płatności kryptowalutowych (therecord.media).

7. Kampania GlassWorm rozszerzyła zasięg, infekując 433 pakiety w czterech ekosystemach programistycznych przy użyciu wstrzykiwania plików DLL (reddit.com/r/cybersecurity).

8. Wykryto atak na łańcuch dostaw wykorzystujący niewidzialny kod w repozytoriach GitHub, co stanowi poważne zagrożenie dla integralności oprogramowania (reddit.com/r/Malware).

9. Złośliwe oprogramowanie Vidar Stealer 2.0 jest aktywnie dystrybuowane poprzez fałszywe cheaty do gier na platformach GitHub i Reddit (reddit.com/r/Malware).

10. Wykorzystanie luk w systemie UK Companies House umożliwiło przestępcom przejmowanie kontroli nad zarejestrowanymi firmami (reddit.com/r/cybersecurity).

11. Analiza incydentu w firmie Stryker sugeruje, że badacze zidentyfikowali wektor początkowego dostępu wykorzystany przez atakujących (reddit.com/r/cybersecurity).

12. Istnieje ryzyko przejęcia subdomen w infrastrukturze AWS wynikające z błędnej konfiguracji rekordów DNS (reddit.com/r/cybersecurity).

13. Wykryto ataki wykorzystujące łańcuchy błędów w BMC FootPrints, które pozwalają na zdalne wykonanie kodu przed uwierzytelnieniem (reddit.com/r/netsec).

14. Raporty wskazują na istnienie narzędzi do hakowania iPhone używanych przez rosyjskie służby, które mogły zostać zbudowane przez amerykańskiego kontrahenta wojskowego (reddit.com/r/cybersecurity).

Be First to Comment

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *