CyberRadar #14 – Luty 2026

cyberradar przegląd prasy i newsów ze świata cyberbezpieczeństwa na cybermonitor.pl

Zobacz co wydarzyło się w cyberbezpieczeńswie w ostatnim czasie.

📝 Krytyczna luka w Notatniku Windows umożliwiała ciche uruchamianie plików

Badacze odkryli błąd w Notatniku Windows 11, który pozwalał atakującym na uruchamianie złośliwych plików poprzez ukryte linki Markdown w .TXT. Plik mógł wyglądać jak zwykły tekst, ale po kliknięciu ukryty odnośnik wykonywał kod — i to bez wywoływania ostrzeżeń od Windows Defender ani UAC. Microsoft załatał lukę, ale przypomina: zawsze weryfikuj pliki od nieznanych nadawców i unikaj otwierania podejrzanych linków w dokumentach.


🔗 https://www.bleepingcomputer.com/news/microsoft/windows-11-notepad-flaw-let-files-execute-silently-via-markdown-links/


🔍 OpenClaw – co to jest i czy można to używać bezpiecznie?

Pojawiło się narzędzie OpenClaw — open-source’owy framework do analizy malware i testów bezpieczeństwa. Choć może być użyteczny badaczom i pentesterom, istnieje ryzyko nieświadomego uruchomienia złośliwych komponentów lub użycia go w nieodpowiedni sposób. Eksperci podkreślają, że korzystanie z takich narzędzi wymaga doświadczenia oraz środowiska testowego, aby uniknąć przypadkowych szkód lub wycieku danych.


🔗 https://www.malwarebytes.com/blog/news/2026/02/openclaw-what-is-it-and-can-you-use-it-safely


⚠️ Krytyczna luka w Cisco SD-WAN była wykorzystywana w atakach od 2023 roku

Aktualizacje bezpieczeństwa Cisco ujawniły, że podatność zero-day w rozwiązaniach SD-WAN była aktywnie wykorzystywana przez przynajmniej kilka grup atakujących już od 2023 roku. Luka pozwalała na zdalne wykonanie kodu z uprawnieniami systemowymi i omijanie zabezpieczeń – ataki były trudne do wykrycia i dotyczyły wielu instytucji. Cisco wydało stosowne poprawki, a użytkownicy powinni pilnie je wdrożyć, ograniczając zdalny dostęp i monitorując logi.


🔗 https://www.bleepingcomputer.com/news/security/critical-cisco-sd-wan-bug-exploited-in-zero-day-attacks-since-2023/


📘 Raport transparentności NSO Group – Pegasus i komercyjne narzędzia inwigilacji

Firma NSO Group (twórca systemu Pegasus) opublikowała Raport transparentności 2025 – dokument zawierający zakres sprzedaży, licencji i żądań dostępu rządów do narzędzi inwigilacji. Raport ujawnia skalę tego typu rozwiązań i ich wykorzystania globalnie, a jednocześnie wywołuje kontrowersje dotyczące prywatności, nadzoru obywateli i etyki użycia takich technologii.

🔗 https://avlab.pl/raport-transparentnosci-2025-firmy-nso-group-tej-od-pegasusa/


Podsumowanie:
Luty przyniósł zarówno techniczne luki w popularnym oprogramowaniu (Windows Notatnik, Cisco), jak i dyskusje o granicach bezpieczeństwa i inwigilacji (NSO Group). Jedno pozostaje jasne: aktualizacje, weryfikacja plików i świadome korzystanie z zaawansowanych narzędzi to nadal priorytety obrony przed zagrożeniami.

Komentarze

Nie ma jeszcze komentarzy. Może zaczniesz dyskusję?

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *