Podatność w oprogramowaniu SzafirHost
W oprogramowaniu SzafirHost wykryto podatność typu Unrestricted Upload of File with Dangerous Type (CVE-2026-44088).
W oprogramowaniu SzafirHost wykryto podatność typu Unrestricted Upload of File with Dangerous Type (CVE-2026-44088).
Zauważyliście, że w ostatnim czasie w Internecie nagle zrobiło się pełno “specjalistów od OSINT-u”? Konflikty zbrojne czy większe (lub mniejsze) afery przyciągają takie osoby, jak ćmy do ognia. Fachowcy “od wszystkiego” dziś nagrywają 60-sekundowe filmiki i...
Niejednokrotnie skrzynka mailowa to kluczowy element działania organizacji. W ostatnim czasie słyszymy o wielu incydentach oraz podatnościach, które skutkują naruszeniami ochrony danych osobowych. Tym razem o włamaniu informuje polska klinika medyczna.
Sejm przyjął ustawę regulującą rynek kryptowalut w Polsce. Mówimy o rządowym projekcie z poprawkami dotyczącymi m.in. zadania ministra finansów i KNF. To kolejne podejście do wdrożenia unijnych przepisów. Wcześniejsze propozycje zawetował prezydent.
Chodzi o ten incydent. Zgłoszenie poszło przez HackerOne. Ale ziomki z HackerOne zamknęły zgłoszenia (“no elo, duplikat, kaski nie będzie, have a nice day ;-) No to hacker poczekał 48 dni, z nadzieją że może jednak obsłużą tego buga, po czym ruszył do hacko...
Dane biomedyczne i technologie biologiczne zaczynają być traktowane jak zasób strategiczny, porównywalnie z technologiami wojskowymi czy przemysłowymi. Zbiory z informacjami medycznymi mogą wskazywać m.in. które populacje są bardziej podatne na określone ch...
Rosja wykorzystuje kulturę i występy lojalnych artystów jako element soft power, próbując normalizować swoją obecność w europejskiej przestrzeni publicznej. Przykładem jest występ skrzypka Vadima Repina w Sofii, który wywołał sprzeciw środowisk artystycznyc...
W cyfrowym świecie ludzie stają się bardziej przedmiotami niż uczestnikami, nie zdając sobie z tego sprawy – powiedział wicepremier i minister cyfryzacji Krzysztof Gawkowski podczas konferencji Polskiego Towarzystwa Informatycznego. Jego zdaniem, społeczeńs...
Trwa walka o uregulowanie rynku kryptowalut w Polsce. To nie tylko „polityczna wojenka”, ale też wyścig z uciekającym czasem. Z kilku projektów ustaw został jeden: rządowy z lekkimi zmianami. Sprawę w mocnych słowach komentuje Paweł Olszewski, wiceminister...
W oprogramowaniu Verint Verba wykryto podatność typu Cross-site Scripting (CVE-2026-21730).
W oprogramowaniu WEBCON BPS wykryto podatność typu Cross-site Scripting (CVE-2026-1630).
W oprogramowaniu Comarch ERP Optima wykryto 2 podatności różnego typu (CVE-2025-68420 oraz CVE-2025-68421)
W bibliotece simdjson wykryto podatność typu Integer Overflow (CVE-2026-8295).
W dniach 20–21 maja zapraszamy na OSTATNIĄ edycję legendarnego szkolenia, które wychowało niejednego bezpiecznika: Wprowadzenie do bezpieczeństwa IT… …ostatnią w takiej formule, czyli dwóch dni intensywnego szkolenia. Dlaczego to szkolenie może mieć wpływ n...
Grupy APT prowadzą kampanie phishingowe w celu przejęcia kontroli nad kontami użytkowników komunikatora Signal – ostrzega Pełnomocnik Rządu ds. Cyberbezpieczeństwa. W opublikowanej w czwartek rekomendacji, oprócz przypomnienia zasad bezpieczeństwa, zalecono...
Instytut Badawczy IDEAS rozwija projekty związane ze sztuczną inteligencją dla sektora obronnego, realizowane we współpracy z MON-em i wojskiem. Jak wskazuje prof. Piotr Sankowski w rozmowie z CyberDefence24, jednym z kluczowych kierunków rozwoju mają być t...
Postęp technologiczny napędza również zmiany na polskiej kolei. Jej rozwój jest ściśle związany z cyfryzacją oraz cyberbezpieczeństwem. To kluczowe elementy, które odgrywają niebagatelną rolę z perspektywy transportu nie tylko osobowego, ale również cargo,...
W związku z cyberatakami i szybkim rozwojem technologii, zapewnienie odpowiedniego poziomu bezpieczeństwa dotyka już nie tylko administracji publicznej. Ministerstwo Cyfryzacji zapowiada kolejne programy wsparcia oraz szkolenia, z kolei wojsko zwraca uwagę...
Posiadanie superbezpiecznego telefonu do prowadzenia bezpiecznych rozmów w niekontrolowanych pomieszczeniach mija się z celem – powiedział płk Łukasz Jaworski podczas Defence24 Days. Podczas panelu dotyczącego cyberbezpieczeństwa padło pytanie o zabezpiecze...
Sejmowa Komisja Cyfryzacji, Innowacyjności i Nowoczesnych Technologii odrzuciła prezydencki projekt ustawy o Funduszu Rozwoju Technologii Przełomowych, który zakładał utworzenie państwowego funduszu finansującego rozwój strategicznych technologii z budżetem...
Badacze bezpieczeństwa z LayerX ujawnili kampanię obejmującą co najmniej 12 rozszerzeń do przeglądarek Chrome i Edge, które pod pozorem narzędzi do pobierania nagrań wideo z TikToka, zbierają dane o urządzeniach użytkowników. Dodatkowo dynamicznie pobierają...
Po wtorkowym pierwszym czytaniu w Sejmie, już dzień później - 13 maja - sejmowa Komisja Finansów Publicznych przystąpiła do szczegółowych prac nad czterema projektami ustaw regulujących rynek kryptowalut. Komisja uznała projekt rządowy za wiodący, odrzuciła...
Projekt ustawy o usługach e-zdrowia z założenia ma stwarzać warunki do wdrażania i rozwijania nowoczesnych rozwiązań w polskiej służbie zdrowia. Mowa o np. wykorzystaniu sztucznej inteligencji w diagnostyce czy systemu domowej opieki zdrowotnej. W treści us...
W 2023 roku około 59% publicznych serwerów pocztowych to właśnie Exim. Właśnie załatano oraz opublikowano szczegóły podatności o ksywce Dead Letter, dzięki której atakujący mogą wykonywać kod na serwerze (RCE), bez uwierzytelnienia, w pełni zdalnie. Luka CV...
Cyfrowe mapy nie są jedynie narzędziem nawigacji, lecz stają się polem geopolitycznej walki o pamięć, granice i społeczną percepcję rzeczywistości. Spory wokół działań wielkich koncernów— od Libanu i Palestyny po Krym czy Kaszmir — pokazują, że globalne Big...
Daniel Stenberg uzyskał dostęp do Mythosa, który jeszcze nie jest dostępny publicznie. Nie jest dostępny publicznie, a media ochoczo podchwyciły narrację kolportowaną przez Anthropic. “To model AI, który jest zbyt niebezpieczny żeby go udostępnić publicznie...
Suwerenność technologiczna stała się głośnym hasłem z perspektywy bezpieczeństwa państwa, zarówno w wymiarze cyfrowym, gospodarczym, jak i militarnym. Wojsko Polskie rozwija własne rozwiązania, w tym systemy wsparcia dowodzenia, rozpoznania czy bezpiecznej...
CERT Orange Polska ostrzega przed kolejnymi próbami oszustw wymierzonych w osoby sprzedające przedmioty na OLX, Allegro Lokalnie i podobnych serwisach. Przestępcy kontaktują się ze sprzedającymi poza platformą, najczęściej przez WhatsApp, a następnie próbuj...
UKE nie może być już urzędem, w którym ludzie wydają decyzje i są urzędnikami, musimy nadążać za tym co dzieje się wokół nas – powiedział Piotr Kuriata, doradca prezesa Urzędu Komunikacji Elektronicznej ds. strategii na lata 2026-2030. Z okazji 20-lecia ins...
Na początku maja opublikowano nagranie pokazujące uzyskanie dostępu do systemów Okręgowej Komisji Egzaminacyjnej w Warszawie. Postanowiliśmy zapytać OKE o incydent. Otrzymaliśmy bardzo ciekawe odpowiedzi. Gdzie udało się uzyskać dostęp badaczowi?
W projekcie Code Runner MCP Server wykryto podatność typu Missing Authentication for Critical Function (CVE-2026-5029).
We wrześniu 2025 pisaliśmy o kampanii Shai-Hulud, w ramach której infekowano paczki npm. Wszystko wskazuje na to, że kampania nie tylko wciąż trwa, ale też doczekała się wersji dla PyPI – umieszczającej złośliwy kod w pakietach Python. Badacze bezpieczeństw...
Od ponad 10 lat szkolimy z cyberbezpieczeństwa. Zaczynaliśmy od turbo technicznych szkoleń i labów, a dzisiaj mamy za sobą szkolenia dla lekko licząc kilkuset tysięcy profesjonalistów i osób nietechnicznych, ponad 1000 pentestów rocznie w naszej działalnośc...
Prezydent Wołodymyr Zełenski oraz szef ukraińskiego resortu obrony Mychajło Fedorow spotkali się z prezesem Palantira. Jednym z głównych tematów była dalsza współpraca naszych wschodnich sąsiadów z przykuwającą uwagę firmą. Minister podzielił się z Alexem K...
W Krakowie oficjalnie ruszyły prace nad budową fabryki sztucznej inteligencji. Superkomputer Gaia ma być wyjątkowy nie tylko w skali Polski, ale również UE. „_To jeden z najważniejszych europejskich projektów infrastruktury AI realizowanych obecnie w Europi...
Gdy myślimy o bezpieczeństwie AI, często przychodzą nam do głowy hasła takie jak “jailbreaking”, “prompt injection” i zabezpieczenia po stronie samych modeli językowych. Warto jednak pamiętać, że “narzędzia AI” mają również problemy niezwiązane wcale z AI....
Gwałtowny rozwój sztucznej inteligencji oraz wysyp narzędzi wspieranych przez LLM-y kreuje zupełnie nową cyfrową rzeczywistość. Zapewne już teraz wielu z nas nie wyobraża sobie życia bez asystenta AI, który zrobi krótkie podsumowanie najważniejszych wydarze...
Wojna z Iranem pokazała, że współczesny konflikt nie rozgrywa się już wyłącznie na polu bitwy, w gabinetach dyplomatycznych ani w klasycznych mediach. Równoległym frontem stały się platformy społecznościowe, gdzie trwa wojna na memy. Obecnie o znaczenie wyd...
W poprzedniej części omówiliśmy utwardzanie drukarek i urządzeń wielofunkcyjnych (MFP) – zamykanie bram, wyłączanie niepotrzebnych usług i hartowanie konfiguracji. Jeśli przegapiłeś tę część – warto do niej wrócić. Jeśli masz to za sobą – czas na kolejny kr...
Prezydent Karol Nawrocki podpisał ustawę wprowadzającą przepisy o Europejskim Pojedynczym Punkcie Dostępu. Wdrażający trzy unijne dokumenty projekt został uchwalony przez Sejm 17 kwietnia; jego celem jest zapewnienie scentralizowanego elektronicznego dostęp...
Cyberprzestępcy nieustannie próbują wykorzystywać nowe scenariusze ataków, aby wyłudzić pieniądze od kolejnych ofiar. Tym razem CERT Polska oraz Uniwersytet Warszawski informują o kampanii polegającej na wyłudzaniu opłat za czesne na studia.
Potrzebne są przepisy, które pozwolą służbom działać i gwarantować ochronę praw i wolności – ostrzega Fundacja Panoptykon w opublikowanym w poniedziałek raporcie dotyczącym Pegasusa. Pomimo wyborów parlamentarnych w 2023 roku, przez blisko 3 lata nie zmieni...
Niemieckie służby, we współpracy z hiszpańską policją, rozbiły „Crimenetwork” - jedną z najpopularniejszych platform handlowych w darknecie, służącą do obrotu narkotykami, skradzionymi danymi i fałszywymi dokumentami. W wyniku transgranicznej operacji na Ma...
W oprogramowaniu ATutor wykryto 2 podatności typu Cross-site Scripting (CVE-2026-6909 oraz CVE-2026-6956)
Kilka dni temu informowaliśmy o cyberataku na Laboratoria Medyczne Optimed. Polska spółka alarmowała, że mogło dojść do kradzieży danych. Przypisała odpowiedzialność do „zorganizowanej grupy cyberprzestępców z Białorusi”. W sieci pojawiła się próbka wykradz...
Ukraina rozwija małe systemy obrony powietrznej, których celem jest zwalczanie wrogich bezzałogowców na polu walki i w regionach przyfrontowych. Ponad 10 jednostek korzysta już z wieżyczek wykorzystujących technologię sztucznej inteligencji – podaje tamtejs...
Polska może pochwalić się licznymi technologiami podwójnego zastosowania, które realnie podnoszą zdolności sił zbrojnych. Rozwiązania akumulatorowe, przenośne magazyny, egzoszkielety, czujniki monitorowania stanu zdrowia żołnierzy – przykłady można wymienia...
Sprawa Jeremy’ego Meilhaca pokazuje, że zachodnie państwa zaczynają traktować skrajnie prawicowe sieci internetowe nie jako chaotyczne środowiska propagandy, lecz realną infrastrukturę terrorystyczną. Duński wyrok wpisuje się w szerszy trend widoczny także...
Zapraszamy do nowego wydania Weekendowej Lektury. Jeśli zamierzacie spędzić weekend przed komputerem, to ucieszycie się pewnie z kolejnej porcji linków, które pozwolą zorientować się w aktualnym krajobrazie zagrożeń. Miłego klikania! W dzisiejszym wydaniu s...
Technologie wojskowej łączności powstające nad Wisłą powinny zyskać uwagę na miarę swojego potencjału. Gen. bryg. Piotr Chodowiec, szef Zarządu Kierowania i Dowodzenia P6 w Sztabie Generalnym Wojska Polskiego, zaapelował o większe promowanie rozwiązań powst...
Skrywany w tajemnicy Wydział nr 4 na popularnej rosyjskiej uczelni technicznej przygotowywał w ukryciu przyszłych oficerów rosyjskiego wywiadu wojskowego. To właśnie tam kształcili się m.in. hakerzy GRU czy specjaliści od operacji informacyjnych czy sabotaży.
Polska oficjalnie podpisała umowę pożyczkową w ramach unijnego programu SAFE, stając się pierwszym krajem, który skorzysta z tego mechanizmu. Wartość wsparcia dla naszego kraju sięgnie około 44 mld euro, co stanowi blisko jedną trzecią całego programu. Środ...
Dostałeś nietypowego SMS-a z linkiem od nadawcy o nazwie „mObywatel”? Właśnie w ten sposób cyberprzestępcy próbują wyłudzić pieniądze. Ostrzegamy przed próbą wyłudzenia danych z kart płatniczych poprzez rzekome „opłacenie mandatu”. Udało nam się również ust...
Na TikToku można było znaleźć treści ujawniające lokalizację ukraińskiego wojska. Informacje o trasach przemieszczania się sił zbrojnych oraz ich aktualnej pozycji były udostępniane również na innej platformie.
Białoruska grupa cyberprzestępcza ma stać za cyberatakiem na Laboratoria Medyczne Optimed – tak wynika ze wstępnych ustaleń, o których poinformowała spółka. Sprawcy uzyskali dostęp do system i mogli uzyskać dostęp do m.in. danych medycznych pacjentów.
Uzgodniono pakiet zmian dotyczący sztucznej inteligencji, który ma pomóc w rozwoju tej przełomowej technologii w Unii Europejskiej. Nowe przepisy docelowo ułatwią testowanie AI oraz wprowadzą istotne zakazy i nakazy.
Otrzymujemy zgłoszenia, że na polskie numery telefonów rozsyłana jest kampania SMS-owa, w ramach której przestępcy wysyłają SMS-y z nazwy “mObywatel” — czyli dokładnie tej samej, którą posługuje się oficjalny rządowy system. Wiadomości brzmią wiarygodnie i...
Laboratora Medyczne Optimed poinformowały o włamaniu na swoją infrastrukturę. Co ciekawe, spółka wie dokładnie kto stoi za atakiem (grupa z Białorusi) ale nie wie, czy dane pacjentów zostały wykradzione — w swoim oświadczeniu informuje o tym, że “nie można...
Chciałbym, aby podatek cyfrowy był przyjęty szybko – powiedział podczas konferencji Defence24 Days wicepremier i minister cyfryzacji Krzysztof Gawkowski. Projekt ustawy znajduje się na etapie konsultacji międzyresortowych; wiceszef rządu podkreślił, że wpro...
Znamy nazwisko nowego Dowódcy Komponentu Wojsk Obrony Cyberprzestrzeni. Obowiązki po gen. dyw. Karolu Molendzie przejmie od 16 czerwca br. jego dotychczasowy zastępca – poinformował wicepremier i szef MON Władysław Kosiniak-Kamysz.
Ataki na Polskę, (nie)zależność od zagranicznych koncernów, zaufanie do państwa i jego rozwiązań – w rozmowie z 1 na 1 z wicepremierem i ministrem cyfryzacji Krzysztofem Gawkowskim poruszamy tematy ważne dla Polski i Polaków. Defence24 DAYS to coś więcej ni...
Współczesne operacje informacyjne coraz częściej koncentrują się nie tylko na rozpowszechnianiu fałszywych treści, ale na wpływaniu na percepcję, emocje i decyzje społeczeństw. Podczas panelu „Wojna o umysły. Jak wygrać konflikt w domenie kognitywnej?” na k...
W dobie wojny hybrydowej cyberprzestrzeń stała się frontem, na którym stawką jest fizyczne bezpieczeństwo obywateli. Suwerenność cyfrowa przestała więc być teoretycznym postulatem - dziś to fundament strategii odporności UE oraz kluczowy element mitygacji r...
Niemal pół tysiąca funkcjonariuszy polskiej policji przeprowadziło operację „Hellfire” – ogólnokrajową operację wymierzoną w osoby tworzące i rozprzestrzeniające treści o charakterze pedofilskim. Skonsolidowane działania służb pozwoliły na rozbicie siatki p...
Podczas gali Defence24 DAYS po raz pierwszy wręczono nagrodę Orła Bezpieczeństwa im. gen. Tadeusza Rozwadowskiego. Z rąk wicepremiera i ministra obrony Władysława Kosiniaka-Kamysza odebrał ją gen. dyw. Karol Molenda, dowódca polskich cyberwojsk.
„_Nie ma już rozgraniczenia między atakami kinetycznymi oraz tymi w cyberprzestrzeni_” - stwierdził gen. dyw. Karol Molenda, Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni podczas VIII edycji Defence24 DAYS. W trakcie panelu dyskusyjnego poruszono tematyk...
Konflikty hybrydowe sprawiły, że obok służb i żołnierzy na froncie znaleźli się także zwykli obywatele. Ofensywy informacyjne i ataki aktorów zagrożeń stały się codziennością w cyberprzestrzeni. Istotnym punktem niezmiennie pozostaje infrastruktura krytyczn...
Wolne środki przesuwamy w kierunku sztucznej inteligencji – zapowiedział wicepremier i minister obrony narodowej Władysław Kosiniak-Kamysz podczas Defence24 DAYS. Przedstawiciel rządu odniósł się do trwającej transformacji Wojska Polskiego, które ma być naj...
Polska administracja publiczna nieustannie pozostaje na celowniku cyberprzestępców. Tym razem jedna z gmin z województwa dolnośląskiego padła ofiarą ataku ransomware, wskutek którego doszło m.in. do zaszyfrowania części danych urzędu. Osoby nieuprawnione mo...
Ataki w cyberprzestrzeni stały się narzędziem na wojnach i konfliktach. Służą do przygotowywania i/lub wspierania konwencjonalnych działań na froncie, co doskonale pokazują przykłady z Ukrainy czy Bliskiego Wschodu. Ale czy operacja w sieci może być uderzen...
Ponad 35 tysięcy przejętych kont, dziesiątki krajów i zaawansowany mechanizm omijający zabezpieczenia MFA - tak wygląda najnowsza kampania phishingowa opisana przez Microsoft. Cyberprzestępcy wykorzystali wieloetapowy atak typu Adversary-in-the-Middle, pods...
Obserwujemy aktywną kampanię, w której oszuści podszywają się pod Ergo Hestia i masowo wysyłają e-maile do Polaków. Wiadomość dotyczy “wyrównania płatności” i obiecuje zwrot “279,79 PLN”. Jednakże, zamiast otrzymać pieniądze, ofiara może je stracić i to w w...
Od miesiąca w Polsce obowiązuje długo wyczekiwana nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa (tzw. KSC2), która implementuje unijną dyrektywę NIS2. Nowe prawo to nowe obowiązki dla tysięcy polskich firm, ale także surowe kary finansowe za ni...
W oprogramowaniu układowym bramek Modbus 3onedata GW1101-1D(RS-485)-TB-P wykryto podatność typu OS Command Injection (CVE-2025-13605).
Zapraszamy do nowego wydania Weekendowej Lektury. Trwa majówka, proponujemy więc kolejną garść rzetelnie sprawdzonych wiadomości i analiz zagrożeń, które – mamy nadzieję – uatrakcyjnią Wam ten wolny czas. Miłego klikania! W dzisiejszym wydaniu szczególnie p...
Gwałtowny rozwój technologii, ze szczególnym uwzględnieniem sztucznej inteligencji (AI), stanowi przełom dla wielu profesji. Ale to tylko jeden z powodów głębokich transformacji zachodzących w strukturze kadr sektorów IT, telekomunikacji czy cyberbezpieczeń...
W oprogramowaniu LEX Baza Dokumentów wykryto podatność typu Cross-site Scripting (CVE-2026-1493).
Ujawniono atak na wszystkie Linuksy wydane po 2017 roku. W sieci pojawił się też kod exploita. Uruchomienie go na podatnej maszynie daje atakującemu prawa roota. Szczęście w nieszczęściu: ta podatność to Local a nie Remote Privilege Escalation. Mimo to, pol...
W oprogramowaniu Ollama wykryto 2 podatności prowadzące do zdalnego wykonania kodu (CVE-2026-42248, CVE-2026-42249)
Otrzymujemy zgłoszenia dotyczące kampanii, w której przestępcy podszywając się pod pracowników Krajowej Administracji Skarbowej informują o przysługującym zwrocie podatku. Atak zaczyna się od e-maila, a kończy na stronie internetowej, gdzie ofiara, która uz...
Nadanie paczki może być szybkie i wygodne, ale tylko wtedy, gdy cały proces jest dobrze uporządkowany. InPost Mobile pozwala nadać przesyłkę bez drukowania etykiety i ogranicza liczbę kroków, a przy okazji pomaga zmniejszyć ryzyko błędów. Nadanie paczki zac...
W oprogramowaniu mpGabinet wykryto 3 podatności różnego typu (od CVE-2026-40550 do CVE-2026-40552)
Wyobraź sobie, że stoisz w korku. Albo spacerujesz po chodniku z psem. Tymczasem w samochodzie na światłach siedzi typ, który uśmiecha się i w tym samym momencie zarabia tysiące złotych. Bo w bagażniku samochodu ma “SMS Blastera“. Tym sprzętem przejmuje łąc...
Załóżmy, że masz poukładane serwery, endpointy, segmentację, EDR, SOC nie płacze. Czujesz spokój. Ogród zen. I wtedy przypominasz sobie o drukarkach. W rogu stoi MFP (ang. Multifunction Printer, drukarka wielofunkcyjna) . Niby mebel. A tak naprawdę: kompute...
W jednym z ostatnich artykułów przypomnieliśmy, że nasza redakcja jest najbardziej aktywna na Twitterze. Część z Was zwróciła uwagę, że na Twittera nie zagląda i zasugerowała, aby publikować tu, na Niebezpieczniku, jakiś “skrót” tego o czym twitujemy. No wi...
Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych zmagań badaczy z cyberprzestępcami, szczegóły świeżo odkrytych luk, analizy nowych kampanii – każdy znajdzie coś dla siebie. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części...
W oprogramowaniu AdaptiveGRC wykryto podatność typu Cross-site Scripting (CVE-2026-4313).
Jaka piękna katastrofa! W tej historii jest wszystko: infekcja nie jednego, a dwóch niezbyt roztropnych pracowników różnych “technicznych” firm. Przeskok z jednej zainfekowanej infrastrukry na drugą, bo żadna z firm nie korzystała z zasady minimalnych przyw...
W oprogramowaniu GNU sed wykryto podatność typu Time-of-check Time-of-use (TOCTOU) Race Condition (CVE-2026-5958).
W oprogramowaniu Fudo Enterprise wykryto podatność typu Incorrect Authorization (CVE-2025-13480).
Po raz trzeci dane członków oraz nieletnich sympatyków partii Mentzena zostały wykradzione i upublicznione w sieci. Tym razem włamywacz opublikował 500 rekordów zawierających: imię i nazwisko PESEL adres zamieszkania numery telefonów Wyciekły też dane osób...
Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić wam zajęcie na resztę weekendu. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w...
W oprogramowaniu PAC4J wykryto 2 podatności różnego typu (CVE-2026-40458, CVE-2026-40459)
W oprogramowaniu GREENmod wykryto podatność typu Server-Side Request Forgery (SSRF) (CVE-2026-5131).
Dziś na naszą redakcyjną skrzynkę spłynął ciekawy i — podkreślmy — prawdziwy e-mail od Mety, właściciela Facebooka: Wczujcie się w administratora jakiegoś fanpage. E-mail dotyczy blokady strony w ciągu 24 godzin. E-mail jest wysłany z prawdziwego adresu i n...
W projekcie MCPHub wykryto podatność typu Authorization Bypass (CVE-2025-13822).
Zapraszamy do nowego wydania Weekendowej Lektury, dzięki któremu dowiecie się, co ważnego i ciekawego wydarzyło się w minionym tygodniu w zakresie cyberbezpieczeństwa i prywatności. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fabula...
W oprogramowaniu Hydrosystem Control System wykryto 3 podatności różnego typu (CVE-2026-4901, CVE-2026-34184, CVE-2026-34185)
Za nami kolejny rok działania zespołu CERT Polska. Był on wyjątkowy, ponieważ wieńczył trzecią dekadę naszej działalności – świętujemy właśnie 30. urodziny! Rok 2025 to czas pełen wyzwań, rozwoju i kształtowania cyberbezpieczeństwa w kompleksowy sposób – od...
W oprogramowaniu Mlflow wykryto 2 podatności różnego typu (CVE-2026-33865, CVE-2026-33866)
W oprogramowaniu Bludit wykryto podatność typu Stored Cross-site Scripting (CVE-2026-4420).
Zapraszamy do nowego wydania Weekendowej Lektury, życząc udanego świętowania tym, którzy świętują, a tym, którzy tego nie robią, po prostu przyjemnego odpoczynku, a poza tym oczywiście miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części fab...
CERT Polska przeanalizował wieloetapowy łańcuch złośliwego oprogramowania na Androida, dystrybuowany z wykorzystaniem infrastruktury podszywającej się pod Booking. Opisana próbka pełni rolę droppera, który instaluje RAT oparty na usługach ułatwień dostępu i...
W oprogramowaniu Szafir wykryto 2 podatności różnego typu (CVE-2026-26927, CVE-2026-26928)
CERT Polska przeanalizował próbkę szkodliwego oprogramowania wykorzystującego wizerunek banku SGB, pochodzącą z kampanii FvncBot wycelowanej w polskich odbiorców. Złośliwa aplikacja instaluje dodatkowe moduły, przekonuje ofiarę do uruchomienia funkcji ułatw...
W oprogramowaniu Robolinho Update Software wykryto podatność typu Use of Hard-coded Credentials (CVE-2026-1612).
Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Miłego klikania! W dzisiejszym wydaniu szczególnie polecamy w części...
W oprogramowaniu Bludit wykryto 3 podatności różnego typu (od CVE-2026-25099 do CVE-2026-25101)
W oprogramowaniu KlinikaXP i KlinikaXP Insertino wykryto podatność typu Use of Hard-coded Credentials (CVE-2026-1958).
Zapraszamy do nowego wydania Weekendowej Lektury. Znajdziecie tu, jak zwykle, istotne informacje z obszaru cyberbezpieczeństwa i prywatności obejmujące miniony tydzień. Dajcie znać w komentarzach, które tematy okazały się dla Was najciekawsze. Miłego klikan...
Konferencja SECURE, organizowana przez NASK, to jedyna taka impreza w Polsce. Nie dość, że jest to najstarsza konferencja poświęcona bezpieczeństwu w Polsce (w tym roku odbywa się po raz 29), to można w niej wziąć udział za darmo. Czy warto? Jeszcze jak! Ag...
W oprogramowaniu Befree SDK wykryto podatność typu Cross-site Scripting (CVE-2025-12518).
W oprogramowaniu Raytha wykryto 11 podatności różnego typu (CVE-2025-15540 oraz od CVE-2025-69236 do CVE-2025-69243 oraz od CVE-2025-69245 do CVE-2025-69246)
CERT Polska otrzymał zgłoszenia dotyczące 2 podatności (CVE-2025-11500 oraz CVE-2025-15587) wykrytych w wielu urządzeniach tinycontrol (tcPDU oraz LAN Controllers: LK3.5, LK3.9 i LK4).
Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo lekkiego opóźnienia z naszej strony znajdziecie czas na ogarnięcie zebranych linków pokazujących aktualny krajobraz cyberzagrożeń. Miłego klikania! W dzisiejszym wydaniu szczególnie po...
W oprogramowaniu Streamsoft Prestiż wykryto podatność polegającą na słabym kodowaniu tokenów (CVE-2026-0809).
Zespół CERT Polska świętuje 30-lecie swojej działalności. Przez trzy dekady zmieniło się niemal wszystko. Internet, z którego w latach 90. korzystała niewielka grupa użytkowników, dziś jest podstawową przestrzenią, dzięki której funkcjonuje wiele aspektów n...
W oprogramowaniu Coppermine Photo Gallery wykryto podatność typu Path Traversal (CVE-2026-3013).
W oprogramowaniu QuickCMS wykryto podatność typu Cross-Site Request Forgery (CSRF) (CVE-2026-1468).
W oprogramowaniu DobryCMS wykryto 2 podatności różnego typu (CVE-2025-12462 oraz CVE-2025-14532)
W oprogramowaniu CGM CLININET oraz CGM NETRAAD wykryto 8 podatności różnego typu.
W oprogramowaniu Pro3W CMS wykryto podatność typu SQL Injection (CVE-2025-15498).
W oprogramowaniu PluXml CMS wykryto 3 podatności różnego typu (od CVE-2026-24350 do CVE-2026-24352)
W oprogramowaniu Omega-PSIR wykryto podatność typu Cross-site Scripting (CVE-2026-1434).
W oprogramowaniu Simple.ERP wykryto podatność typu SQL Injection (CVE-2026-1198).
W wielu programach Finka wykryto podatność typu Use of Hard-coded Credentials (CVE-2025-13776).
W wielu urządzeniach firmy Slican wykryto podatność typu Missing Authentication for Critical Function (CVE-2025-14577).
Pomogliśmy dużej organizacji w analizie infekcji malware spowodowanej przez Fake CAPTCHA. W tym raporcie podsumowujemy nasze obserwacje oraz publikujemy szczegółową analizę znalezionego złośliwego oprogramowania.
Ponad pół miliona podatności udało się znaleźć dzięki udostępnieniu serwisu moje.cert.pl. To darmowe narzędzie, z którego korzysta już niemal 16 tysięcy użytkowników. To też ponad 19 tysięcy stron, które należą do instytucji, firm i osób prywatnych, których...
W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2026-23796 i CVE-2026-23797)
W aplikacji mObywatel na system iOS wykryto podatność sktutkującą ujawnieniem danych osobowych nieuwierzytelnionemu atakującemu (CVE-2025-11598).
W oprogramowaniu EAP Legislator wykryto podatność pozwalającą na rozpakowanie archiwum plików poza katalogiem docelowym (CVE-2026-1186).
Zespół CERT Polska przedstawia raport z analizy incydentu w sektorze energii, do którego doszło 29 grudnia 2025 roku. Ataki miały charakter destrukcyjny i były wymierzone w farmy wiatrowe i fotowoltaiczne, dużą elektrociepłownię oraz przedsiębiorstwo z sekt...
W oprogramowaniu routera LV-WR21Q wykryto 2 podatności różnego typu (CVE-2025-12386 oraz CVE-2025-12387)
W aplikacji Inkscape na system MacOS wykryto podatność umożliwiającą atak typu TCC Bypass (CVE-2025-15523).
W oprogramowaniu Quick.Cart wykryto 2 podatności różnego typu (CVE-2025-67683 oraz CVE-2025-67684)
W aplikacji mobilnej Crazy Bubble Tea wykryto możliwość uzyskania danych osobowych innych użytkowników (CVE-2025-14317).
W oprogramowaniu Ysoft SafeQ 6 wykryto podatność polegająca na nieskutecznym maskowaniu hasła (CVE-2025-13175).
W oprogramowaniu kamery Vivotek IP7137 wykryto 4 podatności różnego typu (od CVE-2025-66049 do CVE-2025-66052)
W oprogramowaniu routerów KAON CG3000T oraz CG3000TC wykryto zaszyte poświadczenia umożliwiające zdalne przejęcie urządzenia (CVE-2025-7072).
Możliwość nieautoryzowanego dostępu do dokumentacji medycznej została wykryta w oprogramowaniu Asseco AMDX (CVE-2025-4596).
W oprogramowaniu Asseco InfoMedica Plus wykryto 2 podatności różnego typu (CVE-2025-8306 oraz CVE-2025-8307).
W oprogramowaniu Kieback&Peter Neutrino-GLT wykryto podatność umożliwiająca wstrzyknięcie komend (CVE-2025-6225).
W oprogramowaniu routera WODESYS WD-R608U wykryto 5 podatności różnego typu (od CVE-2025-65007 do CVE-2025-65011)
W oprogramowaniu urządzeń Govee z łącznością sieciową wykryto podatność umożliwiającą przejęcie sterowania nad cudzymi urządzeniami (CVE-2025-10910).
W oprogramowaniu WaveStore Server wykryto 3 podatności typu Path Traversal (od CVE-2025-65074 do CVE-2025-65076)
Jak to jest z tym publicznym Wi-Fi? W internecie wciąż możecie trafić na informacje, że korzystanie z takiej otwartej sieci w kawiarni, hotelu lub na lotnisku, to proszenie się o kłopoty, bo hakerzy mogą w ten sposób wykraść hasła i dane. I owszem tak BYŁO....
W oprogramowaniu OpenSolution QuickCMSwykryto podatność typu SQL Injection (CVE-2025-12465).
W oprogramowaniu Wirtualna Uczelnia wykryto podatność umożliwiającą zdalne wykonanie kodu przez atakującego (CVE-2025-12140).
W oprogramowaniu routerów SDMC NE6037 wykryto podatność pozwalającą na wstrzyknięcia komend powłoki (CVE-2025-8890).
W oprogramowaniu SOPlanning wykryto 8 podatności różnego typu (od CVE-2025-62293 do CVE-2025-62297 oraz od CVE-2025-62729 do CVE-2025-62731)
W oprogramowaniu Times Software E-Payroll wykryto nieprawidłowe neutralizowanie danych wejściowych skutkujące możliwością wykonania ataku DoS oraz (prawdopodobnie) SQL Injection (CVE-2025-9977).
W oprogramowaniu Windu CMS wykryto 8 podatności różnego typu (od CVE-2025-59110 do CVE-2025-59117)
W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności różnego typu (CVE-2025-9982 oraz CVE-2025-10018)
W ostatnich miesiącach CERT Polska zaobserwowało nowe próbki złośliwego oprogramowania mobilnego związane z atakiem NFC Relay (NGate) wymierzonym w użytkowników polskich banków.
W oprogramowaniu Eveo URVE Smart Office wykryto podatność typu Cross-site Scripting (CVE-2025-10348).
W oprogramowaniu OpenSolution Quick.Cart wykryto podatność typu Cross-Site Request Forgery (CSRF) (CVE-2025-10317).
W oprogramowaniu mMedica firmy Asseco Poland S.A. wykryto podatność typu Authentication Bypass Using an Alternate Path or Channel i nadano jej identyfikator CVE-2025-9313.
W oprogramowaniu Studio Fabryka DobryCMS wykryto podatność typu 'SQL Injection' (CVE-2025-8536).
W oprogramowaniu Request Tracker firmy Best Practical wykryto podatność typu XSS i nadano jej identyfikator CVE-2025-9158.
W oprogramowaniu Vilar VS-IPC1002 wykryto 2 podatności różnego typu (CVE-2025-53701 oraz CVE-2025-53702)
W oprogramowaniu OpenSolution QuickCMS wykryto 2 podatności typu Cross-site Scripting (od CVE-2025-9980 do CVE-2025-9981)
W oprogramowaniu SIMPLE.ERP wykryto podatność typu SQL Injection i nadano jej identyfikator CVE-2025-9339.
W oprogramowaniu NetBird VPN wykryto podatność typu Use of Default Credentials (CVE-2025-10678).
W oprogramowaniu Strapi wykryto podatność typu Insufficient Session Expiration (CVE-2025-3930).
Opublikowaliśmy właśnie pierwszy raport miesięczny, podsumowujący nasze działania i obserwacje za wrzesień 2025. To początek nowej formuły komunikacji – chcemy regularnie informować o najważniejszych incydentach, trendach i aktywnościach zespołu.
W oprogramowaniu PAD CMS wykryto 9 podatności różnego typu (CVE-2025-7063, CVE-2025-7065 oraz od CVE-2025-8116 do CVE-2025-8122)
W oprogramowaniu CivetWeb wykryto podatność typu Improper Neutralization of NUL Character (CVE-2025-9648).
W oprogramowaniu GALAYOU G2 wykryto podatność typu Missing Authentication for Critical Function (CVE-2025-9983).
Współczesne ataki phishingowe wykorzystują dokładne kopie wizualne znanych serwisów, co uniemożliwia rozpoznanie oszustwa na podstawie wyglądu strony. Przedstawiamy metodę analizy adresów URL jako jedyną niezawodną technikę weryfikacji autentyczności witryn...
W oprogramowaniu Sparkle wykryto 2 podatności typu Incorrect Authorization (CVE-2025-10015 i CVE-2025-10016)
W oprogramowaniu urządzeń SMSEagle wykryto podatność typu SQL Injection (CVE-2025-10095).
W oprogramowaniu ITCube CRM wykryto podatność typu Path Traversal (CVE-2025-5993).
W oprogramowaniu GOV CMS wykryto podatność typu SQL Injection (CVE-2025-7385).
W oprogramowaniu Payload CMS wykryto 2 podatności różnego typu (CVE-2025-4643 oraz CVE-2025-4644)
W oprogramowaniu OpenSolution QuickCMS wykryto 6 podatności różnego typu (od CVE-2025-54540 do CVE-2025-55175)
W oprogramowaniu CGM CLININET wykryto 17 podatności różnego typu (pomiędzy CVE-2025-2313 a CVE-2025-30064)
W oprogramowaniu OpenSolution Quick.CMS oraz Quick.CMS.Ext wykryto 3 podatności różnego typu (CVE-2025-54172, CVE-2025-54174 oraz CVE-2025-54175).
W oprogramowaniu Akcess-Net Lepszy BIP wykryto podatność typu Cross-site Scripting (XSS) (CVE-2025-7761).
W oprogramowaniu GIMP (CVE-2025-8672), Mosh-Pro (CVE-2025-53811), Cursor (CVE-2025-9190), MacVim (CVE-2025-8597), Nozbe (CVE-2025-53813) oraz Invoice Ninja (CVE-2025-8700) na systemy MacOS wykryto podatności umożliwiające atak typu TCC Bypass.
Oddajemy w Państwa ręce dokument, którego podstawowym celem jest wsparcie w procesie ustanawiania CSIRT-ów oraz rozwijania ich zdolności operacyjnych. Chcemy, żeby proces tworzenia zespołów cyberbezpieczeństwa przebiegał w sposób uporządkowany, a same zespo...
W oprogramowaniu Flexibits Fantastical wykryto podatność typu Incorrect Authorization (CVE-2025-8533).
W oprogramowaniu TSplus Remote Access wykryto podatność umożliwiającą poznanie hasha PINu zabezpieczającego aplikację przed uruchomieniem (CVE-2025-5922).
W oprogramowaniu FARA firmy SIGNUM-NET wykryto podatność typu Use of Hard-coded Credentials (CVE-2025-4049).
W aplikacjach preinstalowanych na telefonach Bluebird wykryto 3 podatności typu "Improper Export of Android Application Components" (od CVE-2025-5344 do CVE-2025-5346).