CVE – co to jest, jak działa i dlaczego warto je monitorować

Co to jest CVE - monitorowanie
Jeśli zapytać właściciela małej albo średniej firmy, skąd bierze się większość incydentów bezpieczeństwa, odpowiedź zwykle krąży wokół phishingu, złośliwych maili albo „jakiegoś wirusa”. Rzadko pada słowo CVE. A to właśnie CVE bardzo często stoi na początku całego łańcucha zdarzeń. Nie dlatego, że ktoś świadomie ignoruje bezpieczeństwo. Raczej dlatego, że świat podatności technicznych jest słabo tłumaczony na język…

Krytyczne luki RCE w 7-Zip umożliwiające przejęcie systemu

Podatność krytyczna CVE 7-zip
Najnowsze luki odkryte w 7-Zip – jednym z najpopularniejszych narzędzi do kompresji stanowią krytyczne zagrożenie dla bezpieczeństwa systemów na całym świecie. Zespół Secure-ISS opublikował pilne ostrzeżenie informując o dwóch poważnych lukach (CVE-2025-11001 i CVE-2025-11002), które pozwalają atakującym na zdalne wykonanie kodu (RCE). Jeśli Twoja organizacja lub Ty sam obsługujesz pliki archiwum z nieznanych źródeł – czy to…

Europejska Baza Danych o Podatnościach (EUVD)

Enisa EUVD baza VCE
W maju 2025 roku Unia Europejska uruchomiła Europejską Bazę Danych Podatności (EUVD), która w pewien sposób wzmacnia suwerenność UE w kontekście poprawy zarządzania zagrożeniami związanymi z cyberbezpieczeństwem. Dlaczego powstała EUVD? Przez wiele lat globalnym standardem w zakresie katalogowania i klasyfikacji podatności była amerykańska baza CVE (Common Vulnerabilities and Exposures). Kwiecień 2025 pokazał, że istnieje ryzyko, że organizacja…

Błąd w ASUS Driver Hub – krytyczna podatność

asus driver hub podatność
Jak większość producentów komputerów, również i ASUS ma swoją aplikację do aktualizacji i zarządzania sterownikami, która jest automatycznie instalowana podczas pierwszego uruchomienia na komputerach korzystających z niektórych płyt głównych ASUS. Jeden z badaczy, specjalistów zajmujących się cyberbezpieczeństwem - MrBruh odkrył, że oprogramowanie to ma podatności, polegającą na słabej weryfikacji poleceń wysyłanych do usługi DriverHub. Badaczowi udało mu…

Podatności CVE: Czym są i dlaczego są ważne?

SecAlerts monitorowanie podatności
Artykuł sponsorowany przez partnera firmy SecAlerts - firmę CloudComp.pl W tym artykule wyjaśniamy, czym są CVE, dlaczego ich monitorowanie jest kluczowe dla bezpieczeństwa IT oraz jakie narzędzia mogą pomóc w skutecznym zarządzaniu tym problemem. Podatności CVE (Common Vulnerabilities and Exposures) to katalog, czy też system identyfikacji znanych luk w oprogramowaniu czy sprzęcie, który jest utrzymywany przez organizację…