Cześć Wam! Koniec miesiąca = nowa sieciówka! Co w dzisiejszym wydaniu?

Admin Days coraz bliżej! Nie przegap zapisów!

Już w kwietniu widzimy się na Admin Days! To trzy dni (21–23 kwietnia) wypełnione solidną dawką wiedzy i praktyki, a w tym roku spotkamy się w formule online na żywo.

Na scenie pojawią się m.in. Artur Markiewicz, Agata Ślusarek i Adam Lange, Krzysztof Zając, Konrad Komornicki, Marcel Guzenda oraz Paula Januszkiewicz – a to wciąż nie pełna lista prelegentów. Agenda jest naprawdę różnorodna, więc warto sprawdzić ją w całości: https://admindays.pl/#agenda.

Udział w Admin Days jest darmowy, ale wymagana jest wcześniejsza rejestracja tylko tak otrzymasz dostęp do transmisji.

Jak zawsze zapraszamy też na Discord, gdzie oprócz dyskusji czekają nagrody dla najaktywniejszych uczestników.

To co widzimy się na Admin Days? Rejestracja: https://admindays.pl/

Sprzedaż oprogramowania dla hakerów – zatrzymano 3 osoby

Zatrzymano trzy osoby podejrzane o przeprowadzanie ataków na serwery i strony internetowe, które mogły powodować poważne zakłócenia w funkcjonowaniu usług online. Według ustaleń służb działania miały charakter zorganizowany i były wymierzone w różne podmioty, co pokazuje skalę oraz rosnącą dostępność narzędzi do prowadzenia takich ataków. Sprawa jest kolejnym dowodem na to, że cyberprzestępczość nie jest już niszowym zagrożeniem, lecz realnym ryzykiem dla biznesu i instytucji publicznych. Jednocześnie działania policji pokazują rosnącą skuteczność w identyfikowaniu sprawców i przeciwdziałaniu tego typu incydentom.

To wyraźny sygnał dla organizacji, że inwestycje w bezpieczeństwo IT, monitoring i procedury reagowania na incydenty stają się dziś koniecznością, a nie opcją.

Więcej informacji znajdziesz tutaj.

Cyberatak na Urząd Miasta – czy doszło do wycieku danych?

Urząd Miasta w Myszkowie padł ofiarą cyberataku, który zakłócił działanie systemów i ograniczył dostęp do części usług dla mieszkańców. Incydent pokazuje, że celem ataków coraz częściej stają się nie tylko duże instytucje, ale również mniejsze samorządy, które często dysponują ograniczonymi zasobami w obszarze bezpieczeństwa IT.

W reakcji na zdarzenie wicepremier zaapelował o zwiększenie czujności oraz pilne wzmacnianie zabezpieczeń w administracji publicznej. To kolejny przykład rosnącej presji na sektor publiczny, który musi mierzyć się z coraz bardziej zaawansowanymi zagrożeniami.

Dla wielu urzędów to wyraźny sygnał, że inwestycje w cyberbezpieczeństwo, procedury reagowania oraz edukację pracowników powinny stać się jednym z priorytetów.

Więcej informacji znajdziesz tutaj.

Co IT powinno wiedzieć o NIS2? – Obejrzyj nagranie z webinaru i dowiedz się szczegółów!

26 marca nasi eksperci Przemysław Frąk i Mirosław Gumularz przeprowadzili bezpłatny webinar, podczas którego zaprezentowali co w praktyce IT musi wiedzieć o NIS2.

O czym opowiedzieli? O nowych obowiązkach i odpowiedzialności zarządów, wymaganiach w zakresie cyberbezpieczeństwa, krokach, które warto podjąć już teraz oraz najczęstszych błędach we wdrożeniach.

Jeśli odpowiadasz za bezpieczeństwo to spotkanie jest dla Ciebie.

Nie wiesz czy NIS2 Cię dotyczy? Obejrzyj nagranie i dowiedz się, że dotyczy!

Podatności CISA marzec – do dnia 21.03.2026 r.

 W tym zestawieniu bierzemy pod lupę najnowsze wpisy z katalogu znanych, aktywnie wykorzystywanych podatności. CISA utrzymuje to autorytatywne źródło informacji o lukach, które są wykorzystywane na dziko („in the wild”) przez atakujących.

Źródło: https://www.cisa.gov/known-exploited-vulnerabilities-catalog

Organizacje powinny traktować ten wykaz jako priorytetowe wejście do swojego procesu zarządzania podatnościami.

Poniższe zestawienie ma charakter poglądowy i informacyjny, oparte na bazie CISA z wpisami opublikowanymi od początku marca. Służy jako wsparcie w monitorowaniu trendów i priorytetyzacji zadań, ale nie zastępuje indywidualnej analizy ryzyka w Waszym konkretnym środowisku. Zawsze weryfikujcie wpływ danej podatności na Waszą infrastrukturę i postępujcie zgodnie z oficjalnymi instrukcjami dostawców.

Aby ułatwić Wam pracę, podzieliliśmy podatności dodane w marcu (do dnia 21.03.2026) na te, które wymagają Waszej fizycznej interwencji (łatki, aktualizacje), oraz te, w których główny ciężar weryfikacji może spadać na dostawców usług chmurowych.

Alert: Podatności aktywnie wykorzystywane w kampaniach Ransomware.

Z bazy CISA opublikowanej w zakresie podatności od początku marca wynika, że następująca luka jest aktywnie wykorzystywana w atakach ransomware i wymaga natychmiastowej reakcji:

Cisco Secure Firewall Management Center (FMC): Podatność na deserializację niezaufanych danych w interfejsie webowym (CVE-2026-20131). Pozwala ona nieautoryzowanemu, zdalnemu atakującemu na wykonanie dowolnego kodu Java jako root. Wiadomo, że luka ta jest wykorzystywana w kampaniach ransomware. Została dodana do bazy 19 marca.

1: Środowisko zarządzane lokalnie / On-Premise

Akcja: Wymagane pilne aktualizacje systemów, sprzętu i aplikacji serwerowych hostowanych we własnej infrastrukturze.

Systemy Operacyjne, Hardware i Przeglądarki:

  • Apple: Szereg luk dodanych w marcu dla systemów m.in. iOS, macOS, watchOS, tvOS, iPadOS i visionOS. Obejmują m.in. niewłaściwe blokowanie (CVE-2025-43510) , klasyczne przepełnienia bufora (CVE-2025-43520, CVE-2025-31277) oraz podatności Use-After-Free i Integer Overflow (CVE-2023-43000, CVE-2023-41974, CVE-2021-30952). Zostały wpisane na listę w marcu.
  • Google Chromium / V8 / Skia: Zbyt swobodne zarządzanie pamięcią (CVE-2026-3910) i błędy out-of-bounds (CVE-2026-3909). Dotyczy to m.in. Chrome, Edge, Opery, a także systemów Android i ChromeOS. Zostały dodane do bazy 13 marca.
  • Qualcomm: Błąd uszkodzenia pamięci (CVE-2026-21385) podczas jej alokacji w wielu chipsetach tego producenta. Data dodania to 3 marca.
  • Urządzenia IoT/OT: Podatność omijania autoryzacji w produktach Hikvision (CVE-2017-7921) oraz niedostateczna ochrona poświadczeń w oprogramowaniu i sprzęcie Rockwell (CVE-2021-22681). Dodano je 5 marca.

Aplikacje Serwerowe, webowe i zarządzające:

  • Systemy poczty i helpdesku: Luki w SolarWinds Web Help Desk pozwalające na wykonanie komend na hoście przez deserializację niezaufanych danych (CVE-2025-26399) oraz luka Cross-Site Scripting w interfejsie Classic UI w systemie pocztowym Synacor Zimbra ZCS (CVE-2025-66376).
  • CMS, Frameworki i FTP: Wstrzykiwanie kodu prowadzące do zdalnego wykonania (RCE) w Craft CMS (CVE-2025-32432) , Laravel Livewire (CVE-2025-54068) oraz systemie do automatyzacji n8n (CVE-2025-68613). Wyciek informacji z wykorzystaniem plików cookie w Wing FTP Server (CVE-2025-47813).
  • Zarządzanie infrastrukturą i MDM: Podatność na wstrzykiwanie poleceń w Broadcom VMware Aria Operations (CVE-2026-22719), luka ułatwiająca wykonanie kodu przez sieć w Microsoft SharePoint (CVE-2026-20963) oraz omijanie uwierzytelniania ułatwiające wyciek poświadczeń w Ivanti Endpoint Manager (CVE-2026-1603).

2: Usługi Chmurowe, SaaS i Zarządzane przez Dostawców:

Akcja: Instalacja łatek leży po stronie dostawców chmury. Wymagana jest weryfikacja u dostawcy, przejrzenie logów i postępowanie zgodnie z politykami.

W przypadku korzystania z rozwiązań w modelu SaaS lub chmurowym, to dostawca odpowiada za wdrożenie poprawek. CISA we wszystkich nowych zaleceniach przypomina o stosowaniu się do wytycznych BOD 22-01 dla usług chmurowych. Zwróćcie szczególną uwagę na:

  • Narzędzia dostarczane jako usługi chmurowe: Jeśli korzystacie z chmurowych wersji systemów takich jak Omnissa Workspace ONE UEM, w którym CISA opublikowała w marcu lukę Server-Side Request Forgery (CVE-2021-22054) , lub Cisco Security Cloud Control (SCC), upewnijcie się w panelach klienta, że wasze instancje są chronione. Zróbcie to samo w przypadku korzystania z zarządzanych przez dostawców instancji n8n, Craft CMS czy Zimbry.
  • Co musisz zrobić? Sprawdź biuletyny bezpieczeństwa od swoich dostawców, zweryfikuj logi pod kątem nietypowej aktywności i upewnij się, czy w okresie ekspozycji nie doszło do kompromitacji.

Artykuły, które pojawiły się w tym miesiącu na portalu: