Gruba afera. Ktoś od 3+ lat infekował na całym świecie firmy o wysokim znaczeniu strategicznym oraz infrastrukturę krytyczną. https://sekurak.pl/gruba-afera-ktos-od-3-lat-infekowal-na-calym-swiecie-firmy-o-wysokim-znaczeniu-strategicznym-oraz-infrastrukture-krytyczna/ #Wbiegu #0day #Apt #Authbypass #Cisa #Cisco #Sdwan
Gruba afera. Ktoś od 3+ lat infekował na całym świecie firmy o wysokim znaczeniu strategicznym oraz infrastrukturę krytyczną.

Chodzi o podatność CVE-2026-20127 w Cisco SD-WAN (Software Defined WAN) – coś, co służy do bardziej sprytnego / tańszego budowania sieci WAN w dużych firmach. Wykorzystanie luki następowało z poziomu Internetu, nie wymagało uwierzytelnienia, a hackerzy uzyskiwali dostęp na wysoko uprawnionego użytkownika. Następnie robili downgrade oprogramowania i wykorzystywali kolejną, starą...

Sekurak

Gruba afera. Ktoś od 3+ lat infekował na całym świecie firmy o wysokim znaczeniu strategicznym oraz infrastrukturę krytyczną.

Chodzi o podatność CVE-2026-20127 w Cisco SD-WAN (Software Defined WAN) – coś, co służy do bardziej sprytnego / tańszego budowania sieci WAN w dużych firmach. Wykorzystanie luki następowało z poziomu Internetu, nie wymagało uwierzytelnienia, a hackerzy uzyskiwali dostęp na wysoko uprawnionego użytkownika. Następnie robili downgrade oprogramowania i wykorzystywali kolejną, starą...

#WBiegu #0Day #Apt #AuthBypass #Cisa #Cisco

https://sekurak.pl/gruba-afera-ktos-od-3-lat-infekowal-na-calym-swiecie-firmy-o-wysokim-znaczeniu-strategicznym-oraz-infrastrukture-krytyczna/

Gruba afera. Ktoś od 3+ lat infekował na całym świecie firmy o wysokim znaczeniu strategicznym oraz infrastrukturę krytyczną.

Chodzi o podatność CVE-2026-20127 w Cisco SD-WAN (Software Defined WAN) – coś, co służy do bardziej sprytnego / tańszego budowania sieci WAN w dużych firmach. Wykorzystanie luki następowało z poziomu Internetu, nie wymagało uwierzytelnienia, a hackerzy uzyskiwali dostęp na wysoko uprawnionego użytkownika. Następnie robili downgrade oprogramowania i wykorzystywali kolejną, starą...

Sekurak
Petlibro - jak urządzenia do karmienia zwierząt udostępniały dane

W redakcji staramy się przyzwyczajać Czytelników do pewnych truizmów. W przypadku IoT, będzie to oczywiście kiepska implementacja funkcji bezpieczeństwa (o ile w ogóle producent postanowi przejmować się takimi bzdurami). W związku ze świątecznym rozprężeniem, przybliżamy absurdalnie trywialne do wykorzystania i całkiem niebezpieczne podatności w… automatycznym dozowniku do karmy dla zwierząt....

Sekurak

Petlibro – jak urządzenia do karmienia zwierząt udostępniały dane

W redakcji staramy się przyzwyczajać Czytelników do pewnych truizmów. W przypadku IoT, będzie to oczywiście kiepska implementacja funkcji bezpieczeństwa (o ile w ogóle producent postanowi przejmować się takimi bzdurami). W związku ze świątecznym rozprężeniem, przybliżamy absurdalnie trywialne do wykorzystania i całkiem niebezpieczne podatności w… automatycznym dozowniku do karmy dla zwierząt....

#Aktualności #Authbypass #Enum #Iot #Petlibro #Smart #Websec

https://sekurak.pl/petlibro-jak-urzadzenia-do-karmienia-zwierzat-udostepnialy-dane/

Petlibro - jak urządzenia do karmienia zwierząt udostępniały dane

W redakcji staramy się przyzwyczajać Czytelników do pewnych truizmów. W przypadku IoT, będzie to oczywiście kiepska implementacja funkcji bezpieczeństwa (o ile w ogóle producent postanowi przejmować się takimi bzdurami). W związku ze świątecznym rozprężeniem, przybliżamy absurdalnie trywialne do wykorzystania i całkiem niebezpieczne podatności w… automatycznym dozowniku do karmy dla zwierząt....

Sekurak
The Most Overlooked Bug Bounty Misconfiguration (Add This To Your Checklist)
This article describes a critical 2FA (Two-Factor Authentication) misconfiguration vulnerability that allows attackers to disable user accounts and gain unauthorized access. The vulnerability exploits improper input validation in 2FA systems where blank or empty verification codes are accepted, bypassing the authentication requirement. The exploitation involves intercepting the 2FA verification request with tools like Burp Suite and modifying the code parameter to be blank or empty before sending the request. While many developers have patched this specific issue, it still exists in some implementations, particularly in custom or poorly implemented 2FA systems. The attack vector allows attackers to disable legitimate users' two-factor authentication protection, effectively neutralizing the security layer. The impact ranges from complete account takeover to denial of service by preventing legitimate users from accessing their own accounts. This vulnerability represents a significant security gap as it undermines the entire purpose of 2FA protection. The attack requires minimal technical skill but can be highly effective against vulnerable targets. Organizations should implement proper input validation that rejects empty or malformed 2FA codes, ensure blank parameters are treated as invalid, and implement additional verification layers beyond simple code presence validation. The technique is particularly dangerous because it can affect any user with 2FA enabled, creating a wide attack surface. This misconfiguration highlights the importance of thorough security testing of authentication mechanisms, especially secondary authentication layers like 2FA. #infosec #BugBounty #Cybersecurity #2FA #AccountTakeover #AuthBypass
https://medium.com/activated-thinker/the-most-overlooked-bug-bounty-misconfiguration-add-this-to-your-checklist-448cce763beb?source=rss------bug_bounty-5
The Most Overlooked Bug Bounty Misconfiguration (Add This To Your Checklist)

The most straightforward yet so neglected misconfiguration

Medium

🚨 Urgent alert for #WordPress site owners: an authentication bypass flaw (CVE‑2025‑5947) in the #ServiceFinder bookings plugin allows attackers to assume admin access. Over 13,800 exploit attempts already detected. Update to v6.1+ now.

Read more: hackread.com/auth-bypass-service-finder-wordpress-plugin-exploit/

#Cybersecurity #Vulnerability #AuthBypass #Infosec

We Hacked Burger King: How Authentication Bypass Led to Drive-Thru Audio Surveillance

Critical authentication bypass vulnerabilities in Restaurant Brands International's assistant platform allowed complete control over 30,000+ Burger King, Tim Hortons, and Popeyes locations worldwide - including access to customer drive-thru audio recordings.

🚩 HIGH severity: Researcher will release exploit for full auth bypass on FortiWeb (no CVE yet). No patch. Restrict admin access, enable MFA, and monitor activity. Critical for orgs using FortiWeb as WAF. Details: https://radar.offseq.com/threat/researcher-to-release-exploit-for-full-auth-bypass-7de9c536 #OffSeq #Fortinet #WAF #AuthBypass

Zdalne wykonanie kodu bez uwierzytelnienia na Centosie – panel CWP

CentOS Web Panel to darmowe rozwiązanie dostępne na systemach z rodziny CentOS (lub korzystających z RPM), składające się właściwie z dwóch elementów. Oferuje interfejs administratorski do zarządzania serwerem, konfiguracji usług takich jak serwery WWW, poczty e-mail czy DNS. Oprócz tego, na innym porcie udostępniany jest drugi panel dla użytkowników końcowych,...

#WBiegu #Authbypass #Centos #CommandInjection #Cwp #Rce #Websec

https://sekurak.pl/zdalne-wykonanie-kodu-bez-uwierzytelnienia-na-centosie-panel-cwp/

Zdalne wykonanie kodu bez uwierzytelnienia na Centosie - panel CWP

CentOS Web Panel to darmowe rozwiązanie dostępne na systemach z rodziny CentOS (lub korzystających z RPM), składające się właściwie z dwóch elementów. Oferuje interfejs administratorski do zarządzania serwerem, konfiguracji usług takich jak serwery WWW, poczty e-mail czy DNS. Oprócz tego, na innym porcie udostępniany jest drugi panel dla użytkowników końcowych,...

Sekurak
Unpatched critical bugs in Versa Concerto lead to auth bypass, RCE

Critical vulnerabilities in Versa Concerto that are still unpatched could allow remote attackers to bypass authentication and execute arbitrary code on affected systems.

BleepingComputer