Skondensowane podsumowanie wydarzeń bezpieczeństwa dla zespołów produktowych i inżynierskich: zatrzymania przez organy ścigania, kilka ujawnień z Pwn2Own, luka zero-day w Exchange aktywnie wykorzystywana, sporny raport dotyczący Azure oraz naruszenie łańcucha dostaw, które objęło OpenAI.
Sukcesy organów ścigania po potknięciu operacyjnym
Para rzekomych cyberprzestępców została zidentyfikowana i zatrzymana po tym, jak podobno nie wyłączyli nagrywania w Microsoft Teams podczas operacji. W relacjach tygodnia odnotowano też aresztowanie powiązane z domniemanym liderem rynku darknet, a także że incydent ransomware obejmujący Instructure Canvas został zamknięty.
Pwn2Own Berlin Dzień 1: atakowano Windows 11 i Edge
W pierwszym dniu Pwn2Own Berlin 2026 uczestniczące zespoły zaprezentowały 24 różne exploity zero-day i otrzymały nagrody pieniężne łącznie w wysokości $523,000. Wśród produktów, które okazały się podatne, były Windows 11 i Microsoft Edge.
Pwn2Own Berlin Dzień 2: Exchange, Windows i RHEL ujawniają kolejne luki
W drugim dniu konkursu nastąpiła kolejna seria udanych demonstracji: badacze wykorzystali 15 unikatowych zero-day i otrzymali $385,750 w nagrodach pieniężnych. Celami były Windows 11, Microsoft Exchange oraz Red Hat Enterprise Linux for Workstations.
Microsoft sygnalizuje wykorzystywaną zero-day w Exchange Server
Microsoft wydał środki łagodzące dla poważnej luki w Exchange Server, która była wykorzystywana w atakach. Luka umożliwia wykonanie dowolnego kodu poprzez wektor cross-site scripting, który konkretnie celuje w użytkowników Outlook on the web.
Spór o raport dotyczący Azure Backup for AKS i brakujący CVE
Badacz twierdzi, że Microsoft po cichu naprawił krytyczny problem dotyczący Azure Backup for AKS bez przydzielenia CVE, po wcześniejszym odrzuceniu raportu. Microsoft podważa ten opis wydarzeń, stwierdzając, że zaobserwowane zachowanie było oczekiwane i że nie wprowadzono zmian w produkcie.
OpenAI potwierdza naruszenie związane z incydentem łańcucha dostaw TanStack
OpenAI potwierdziło, że dwa urządzenia pracowników zostały skompromitowane podczas niedawnego ataku na łańcuch dostaw TanStack, który dotknął setek pakietów w npm i PyPI. W ramach środków ostrożności firma przeprowadziła rotację certyfikatów podpisywania kodu dla swoich aplikacji.
Szybkie podsumowanie: Ten tydzień łączył pokazy exploitów o dużej widoczności i aktywne incydenty z istotnymi działaniami organów oraz sporami z dostawcami. Zespoły wydające oprogramowanie powinny śledzić opublikowane środki łagodzące dla Exchange, stosować się do zaleceń dotyczących łańcucha dostaw i oczekiwać ewentualnych kolejnych komunikatów od dotkniętych dostawców.
Badz na biezaco
Otrzymuj e-mailem premiery, aktualizacje produktow i informacje o startach. Jedna lista dla newsow i produktow.

Community feedback
What do you think?
Leave one reaction and join the discussion below.
Comments
0 comments