{"id":3284,"date":"2020-10-19T08:27:17","date_gmt":"2020-10-19T06:27:17","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3284"},"modified":"2024-05-15T16:27:20","modified_gmt":"2024-05-15T14:27:20","slug":"bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/","title":{"rendered":"BleedingTooth \/ SonicWall VPN z podatno\u015bci\u0105 \/ Lemon Duck \/"},"content":{"rendered":"\n<p>Specjali\u015bci z Intel i Google odkryli kilka gro\u017anych b\u0142\u0119d\u00f3w \u2013 nosz\u0105cych wsp\u00f3ln\u0105 nazw\u0119 BleedingTooth \u2013 w j\u0105drze Linux Bluetooth od firmy BlueZ. W sieci mo\u017cna ju\u017c obejrze\u0107 pierwsze demo, ukazuj\u0105ce mo\u017cliwy atak. Wi\u0119cej w tym temacie przeczytacie poni\u017cej.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-bleedingtooth-czyli-blad-w-linux-bluetooth-naraza-uzytkownikow-na-atak-typu-zeroclick\">1. <strong>BleedingTooth, czyli b\u0142\u0105d w Linux Bluetooth nara\u017ca u\u017cytkownik\u00f3w na atak typu Zero-Click<\/strong><\/h2>\n\n\n<p>Luki Bluetooth, kt\u00f3re wykryto w j\u0105drze Linuksa, mog\u0105 zosta\u0107 wykorzystane do uruchomienia dowolnego kodu lub uzyskania dost\u0119pu do poufnych informacji.<\/p>\n\n\n\n<p>B\u0142\u0119dy &#8211; okre\u015blane wsp\u00f3lnym mianem jako BleedingTooth &#8211; wykry\u0142 Andy Nguyen, security engineer pracuj\u0105cy dla Google.&nbsp;<\/p>\n\n\n\n<p>CVE-2020-12351 (8.3 punkta w skali CVSS) to najpowa\u017cniejszy z b\u0142\u0119d\u00f3w i dotyczy wersji Linux Kernel 4.8 oraz wy\u017cszych. Aby przeprowadzi\u0107 atak, przest\u0119pca musi znajdowa\u0107 si\u0119 z zasi\u0119gu Bluetooth ofiary, a tak\u017ce zna\u0107 adres bd urz\u0105dzenia. W celu wywo\u0142ania b\u0142\u0119du, atakuj\u0105cy przesy\u0142a z\u0142o\u015bliwy pakiet l2cap. W efekcie tego dzia\u0142ania jest w stanie doprowadzi\u0107 do odmowy dost\u0119pu a w niekt\u00f3rych przypadkach tak\u017ce wykonywania dowolnego kodu z uprawnieniami j\u0105dra systemu. B\u0142\u0105d mo\u017cna r\u00f3wnie\u017c wywo\u0142a\u0107 z pomoc\u0105 z\u0142o\u015bliwego uk\u0142adu Bluetooth. To w\u0142a\u015bnie ta podatno\u015b\u0107 mo\u017ce doprowadzi\u0107 do ataku Zero-Click, czyli takiego kt\u00f3ry nie wymaga interwencji ze strony u\u017cytkownika.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"BleedingTooth: Linux Bluetooth Zero-Click Remote Code Execution\" width=\"1200\" height=\"675\" src=\"https:\/\/www.youtube.com\/embed\/qPYrLRausSw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Druga podatno\u015b\u0107 &#8211; CVE-2020-12352 &#8211; zosta\u0142a uznana za mniej gro\u017an\u0105 (5.3 p. CVSS). Dotyczy g\u0142\u00f3wnie wycieku informacji ze stosu, kt\u00f3ry wyst\u0119puje w wersjach Linux Kernel 3.6 oraz wy\u017cszych. Atakuj\u0105cy, kt\u00f3ry znajdzie si\u0119 w niewielkiej odleg\u0142o\u015bci od ofiary, znaj\u0105cy adres bd urz\u0105dzenia jest w stanie pobra\u0107 informacje ze stosu j\u0105dra &#8211; w tym tak\u017ce dane dotycz\u0105ce kluczy szyfruj\u0105cych.&nbsp;<\/p>\n\n\n\n<p>Ostatni b\u0142\u0105d &#8211; CVE-2020-24490 (r\u00f3wnie\u017c 5.3 punkta w skali CVSS) dotyczy wersji Linux Kernel 4.19 oraz p\u00f3\u017aniejszych. Atak przebiega w taki sam spos\u00f3b, tyle \u017ce w tym wypadku przest\u0119pca uzyskuje dane z kana\u0142u advertising. Tak\u017ce w tym przypadku atak mo\u017ce doprowadzi\u0107 do odmowy dost\u0119pu i zdalnego wykonywania kodu przez przest\u0119pc\u0119.&nbsp;<\/p>\n\n\n\n<p>Opisane wy\u017cej luki dotycz\u0105 wszystkich wersji j\u0105dra Linuks w wersji 5.9 lub wcze\u015bniejszych.<\/p>\n\n\n\n<p>BlueZ, firma odpowiadaj\u0105ca za rozw\u00f3j Linux Bluetooth og\u0142osi\u0142a ju\u017c, \u017ce pracuje nad poprawkami do j\u0105dra. Wydanie ich ma rozwi\u0105za\u0107 wszystkie trzy problemy bezpiecze\u0144stwa. Nie spos\u00f3b jednak okre\u015bli\u0107, kiedy u\u017cytkownicy otrzymaj\u0105 nowy release.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/securityaffairs.co\/wordpress\/109500\/hacking\/bluetooth-bleedingtooth-vulnerabilities.html\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-podatnosc-vpn-tym-razem-narazonych-na-atak-jest-ok-800-tys-urzadzen-sonicwall-vpn\">2. <strong>Podatno\u015b\u0107 VPN &#8211; tym razem nara\u017conych na atak jest ok. 800 tys. urz\u0105dze\u0144 SonicWall VPN<\/strong><\/h2>\n\n\n<p>SonicWall NSA s\u0105 u\u017cywane jako zapory i portale SSL VPN do filtrowania, kontrolowania i umo\u017cliwiania pracownikom dost\u0119pu do sieci wewn\u0119trznych i prywatnych. Jak si\u0119 okaza\u0142o, prawie 800 000 applianc\u00f3w tej firmy &#8211; dost\u0119pnych z poziomu internetu &#8211; wymaga bardzo szybkiej aktualizacji.<\/p>\n\n\n\n<p>CVE-2020-5135 to b\u0142\u0105d w komponencie obs\u0142uguj\u0105cym niestandardowe protoko\u0142y. Wp\u0142ywa on bezpo\u015brednio na SonicOS, system operacyjny kt\u00f3ry dzia\u0142a na urz\u0105dzeniach SonicWall Network Security Appliance (NSA).<\/p>\n\n\n\n<p><strong>Drobny b\u0142\u0105d, ale bardzo gro\u017any<\/strong><\/p>\n\n\n\n<p>Niebezpieczny komponent znajduje si\u0119 w interface\u2019ie WAN, oznacza to wi\u0119c, \u017ce o ile atakuj\u0105cy zna adres IP urz\u0105dzenia, bez problemu przeprowadzi atak. Podatno\u015b\u0107 mo\u017ce doprowadzi\u0107 do denial of service i awarii urz\u0105dzenia.&nbsp;<\/p>\n\n\n\n<p>CVE-2020-5135 sklasyfikowano jako b\u0142\u0105d klasy krytycznej &#8211; 9,4 w 10 punktowej skali CVSS. Specjali\u015bci podejrzewaj\u0105, \u017ce pierwsze ataki pojawi\u0105 si\u0119 wraz z upublicznieniem PoC. Tym bardziej, \u017ce wykorzystanie luki nie wymaga od atakuj\u0105cego posiadania wa\u017cnych danych uwierzytelniaj\u0105cych. B\u0142\u0105d wyst\u0119puje przed jakimikolwiek operacjami uwierzytelniania.<\/p>\n\n\n\n<p>Tripwire, kt\u00f3rego zesp\u00f3\u0142 odkry\u0142 luk\u0119, zg\u0142osi\u0142 b\u0142\u0105d do SonicWall. Poprawki zosta\u0142y wydane w ostatni poniedzia\u0142ek &#8211; 12 pa\u017adziernika.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/800000-sonicwall-vpns-vulnerable-to-new-remote-code-execution-bug\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-lemon-duck-cryptominery-znow-w-centrum-uwagi\">3. <strong>Lemon Duck &#8211; cryptominery zn\u00f3w w centrum uwagi<\/strong><\/h2>\n\n\n<p>Specjali\u015bci z Cisco Talos ostrzegaj\u0105 przed drastycznym wzrostem aktywno\u015bci cryptominera Lemon Duck, wykradaj\u0105cego Monero. Cho\u0107 zagro\u017cenie znane jest co najmniej od ko\u0144ca grudnia 2018 r., ostatnio sta\u0142o si\u0119 nad wyraz aktywne. Nale\u017cy mie\u0107 si\u0119 na baczno\u015bci bo to jeden z najbardziej z\u0142o\u017conych botnet\u00f3w z wieloma asami w r\u0119kawie.&nbsp;<\/p>\n\n\n\n<p><strong>Jak dzia\u0142a? <\/strong>Infekcja rozpoczyna si\u0119 od skryptu \u0142aduj\u0105cego PowerShell, kt\u00f3ry jest kopiowany z innych zainfekowanych system\u00f3w za pomoc\u0105 SMB, poczty elektronicznej lub zewn\u0119trznych dysk\u00f3w USB. Przest\u0119pcy mog\u0105 r\u00f3wnie\u017c wykorzysta\u0107 gam\u0119 exploit\u00f3w dla luk w zabezpieczeniach, takich jak <a href=\"https:\/\/xopero.com\/blog\/pl\/necurs-niebezpieczna-mapa-covid-19-problem-z-pamieciami-ram\/#tekst-4\" target=\"_blank\" rel=\"noreferrer noopener\">SMBGhost<\/a> i Eternal Blue. W niekt\u00f3rych wersjach jest r\u00f3wnie\u017c obecny kod wykorzystuj\u0105cy luk\u0119 <a href=\"https:\/\/xopero.com\/blog\/pl\/bluekeep-pierwszy-exploit-przestepcy-namierzaja-juz-potencjalne-ofiary\/#tekst-1\" target=\"_blank\" rel=\"noreferrer noopener\">Bluekeep<\/a>.\u00a0<\/p>\n\n\n\n<p>Botnet zawiera wykonywalne modu\u0142y, kt\u00f3re s\u0105 pobierane i sterowane przez g\u0142\u00f3wny modu\u0142, kt\u00f3ry komunikuje si\u0119 z serwerem dowodzenia (C2) przez HTTP.<\/p>\n\n\n\n<p>Modu\u0142 rozprzestrzenia si\u0119 za pomoc\u0105 wiadomo\u015bci e-mail wykorzystuj\u0105cych tematy zwi\u0105zane z COVID-19. Zainfekowany za\u0142\u0105cznik z kolei jest wysy\u0142any z u\u017cyciem automatyzacji Outlooka do ka\u017cdego kontaktu w ksi\u0105\u017cce adresowej u\u017cytkownika, kt\u00f3rego dotyczy problem.<\/p>\n\n\n\n<p><strong>Kalejdoskop wektor\u00f3w<\/strong>. Lemon Duck ma co najmniej 12 niezale\u017cnych wektor\u00f3w infekcji &#8211; wi\u0119cej ni\u017c wi\u0119kszo\u015b\u0107 tego typu malware. Wr\u00f3d 9 na Windows s\u0105 m.in ataki typu brute-force na SMB i RDP, exploit BlueKeep, luki RDP, phishing. Osoby atakuj\u0105ce mog\u0105 r\u00f3wnie\u017c skutecznie w\u0142ama\u0107 si\u0119 do hosta Linux za po\u015brednictwem Redis, YARN lub SSH.<\/p>\n\n\n\n<p>Modu\u0142y zawieraj\u0105 g\u0142\u00f3wnego loadera, kt\u00f3ry sprawdza poziom uprawnie\u0144 u\u017cytkownika oraz posiadane komponenty niezb\u0119dne do kopania kryptowalut, takie jak dost\u0119pne karty graficzne (w tym GTX, Nvidia, GeForce, AMD i Radeon). Je\u015bli te GPU nie zostan\u0105 wykryte, modu\u0142 \u0142aduj\u0105cy pobiera i uruchamia skrypt wydobywczy XMRig oparty na CPU.<\/p>\n\n\n\n<p>Lemon Duck nie po raz pierwszy \u201cwynurzy\u0142 si\u0119\u201d w 2020 roku. Wcze\u015bniejsza kampania uderzy\u0142a w IoT &#8211; inteligentne drukarki, smart TV i samochody wykorzystuj\u0105ce system Windows 7. W lutym ostrzegano, \u017ce odbija si\u0119 to na sprz\u0119cie powoduj\u0105c jego awari\u0119, ekspozycj\u0119 na zagro\u017cenia i utrat\u0119 danych.&nbsp;<\/p>\n\n\n\n<p>Administratorzy musz\u0105 by\u0107 czujni i monitorowa\u0107 zachowanie system\u00f3w w swojej sieci. Cho\u0107 organizacje musz\u0105 koncentrowa\u0107 si\u0119 na ochronie danych (inwestuj\u0105c m.in. w <a href=\"https:\/\/xopero.com\/pl\/\" target=\"_blank\" rel=\"noreferrer noopener\">program do backupu danych<\/a>) to nie powinny ignorowa\u0107 zagro\u017ce\u0144 ukierunkowanych na infrastruktur\u0119. Zw\u0142aszcza, \u017ce botnety do kradzie\u017cy kryptowalut mog\u0105 by\u0107 bardzo kosztowne.&nbsp;<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142a: <a href=\"https:\/\/threatpost.com\/lemon-duck-cryptocurrency-botnet\/160046\/\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a> |&nbsp;<a href=\"https:\/\/blog.talosintelligence.com\/2020\/10\/lemon-duck-brings-cryptocurrency-miners.html?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+feedburner%2FTalos+%28Talos%E2%84%A2+Blog%29\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a><\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-kilkanascie-dni-po-premierze-fifa-21-cyberprzestepcy-juz-kradna-dane-graczy\">4. <strong>Kilkana\u015bcie dni po premierze FIFA 21, cyberprzest\u0119pcy ju\u017c kradn\u0105 dane graczy<\/strong><\/h2>\n\n\n<p>Min\u0119\u0142o zaledwie kilkana\u015bcie dni od premiery gry FIFA 21, a specjali\u015bci ju\u017c wykryli funkcje, kt\u00f3re mog\u0105 zapewni\u0107 oszustom \u0142atwy dost\u0119p do danych graczy.<\/p>\n\n\n\n<p>Gor\u0105co oczekiwana premiera gry wideo FIFA 21, wraz z powrotem profesjonalnych rozgrywek da\u0142a fanom pi\u0142ki no\u017cnej pow\u00f3d do \u015bwi\u0119towania. Cyberprzest\u0119pcy ju\u017c zastanawiaj\u0105 si\u0119, jak oni sami mog\u0105 na niej zarobi\u0107\u2026<\/p>\n\n\n\n<p>Christopher Boyd, specjalista z Malwarebytes Labs, opisa\u0142 r\u00f3\u017cne sposoby, w jakie oszu\u015bci wykorzystuj\u0105 ogromn\u0105 popularno\u015b\u0107 FIFA 21 oraz towary i nagrody w grze, aby szybko dorobi\u0107 si\u0119 na tym tytule. Ich furtk\u0105 jest tryb gry o nazwie FIFA Ultimate Team (FUT), w kt\u00f3rym gracze mog\u0105 zdobywa\u0107 \u201emonety\u201d wykorzystywane w grze do kupowania \u201ekart\u201d nazwanych przez Boyda \u201esi\u0142\u0105 nap\u0119dow\u0105 gry\u201d. Wskazuje, \u017ce \u017ar\u00f3d\u0142em problemy s\u0105 \u201epunkty FIFA\u201d, kt\u00f3re mo\u017cna kupi\u0107 za prawdziwe pieni\u0105dze w grze w legalnych \u017ar\u00f3d\u0142ach. W\u0142a\u015bnie taki scenariusz przyci\u0105ga uwag\u0119 oszust\u00f3w.<\/p>\n\n\n\n<p>Oferuj\u0105 oni w sprzeda\u017cy fa\u0142szywe \u201cgifty\u201d i \u201cnagrody\u201d, reklamuj\u0105 je za po\u015brednictwem baner\u00f3w, post\u00f3w w mediach spo\u0142eczno\u015bciowych i w bezpo\u015brednich wiadomo\u015bciach. Celem jest sk\u0142onienie graczy do nie\u015bwiadomego podania danych osobowych w celu odebrania nagrody. Te informacje to imi\u0119 i nazwisko, adres, dane logowania i inne. Niezale\u017cnie od tego, w jaki spos\u00f3b gracze s\u0105 kierowani na fa\u0142szywe oferty, wszystkie drogi prowadz\u0105 do stron phishingowych.&nbsp;<\/p>\n\n\n\n<p>Oczywi\u015bcie taktyka ta nie jest niczym nowym &#8211; przest\u0119pcy od lat przeprowadzaj\u0105 podobne ataki na graczy popularnych tytu\u0142\u00f3w, pasjonat\u00f3w sportu, kina itd. Nast\u0119pnym razem, gdy nabierzesz podejrze\u0144 co do wiarygodno\u015bci takich komunikat\u00f3w &#8211; lepiej daj im czerwon\u0105 kartk\u0119.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/fifa-21-release-fraudsters-theft\/160185\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Specjali\u015bci z Intel i Google odkryli kilka gro\u017anych b\u0142\u0119d\u00f3w \u2013 nosz\u0105cych wsp\u00f3ln\u0105 nazw\u0119 BleedingTooth \u2013 w j\u0105drze Linux Bluetooth od firmy BlueZ. W sieci mo\u017cna ju\u017c obejrze\u0107 pierwsze demo, ukazuj\u0105ce mo\u017cliwy atak. Wi\u0119cej w tym temacie przeczytacie poni\u017cej.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3284","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>BleedingTooth \/ SonicWall VPN z podatno\u015bci\u0105 \/ Lemon Duck \/ - Xopero Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BleedingTooth \/ SonicWall VPN z podatno\u015bci\u0105 \/ Lemon Duck \/ - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Specjali\u015bci z Intel i Google odkryli kilka gro\u017anych b\u0142\u0119d\u00f3w \u2013 nosz\u0105cych wsp\u00f3ln\u0105 nazw\u0119 BleedingTooth \u2013 w j\u0105drze Linux Bluetooth od firmy BlueZ. W sieci mo\u017cna ju\u017c obejrze\u0107 pierwsze demo, ukazuj\u0105ce mo\u017cliwy atak. Wi\u0119cej w tym temacie przeczytacie poni\u017cej.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-19T06:27:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T14:27:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"BleedingTooth \\\/ SonicWall VPN z podatno\u015bci\u0105 \\\/ Lemon Duck \\\/\",\"datePublished\":\"2020-10-19T06:27:17+00:00\",\"dateModified\":\"2024-05-15T14:27:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\\\/\"},\"wordCount\":1375,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\\\/\",\"name\":\"BleedingTooth \\\/ SonicWall VPN z podatno\u015bci\u0105 \\\/ Lemon Duck \\\/ - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-10-19T06:27:17+00:00\",\"dateModified\":\"2024-05-15T14:27:20+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"BleedingTooth \\\/ SonicWall VPN z podatno\u015bci\u0105 \\\/ Lemon Duck \\\/\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"BleedingTooth \/ SonicWall VPN z podatno\u015bci\u0105 \/ Lemon Duck \/ - Xopero Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/","og_locale":"pl_PL","og_type":"article","og_title":"BleedingTooth \/ SonicWall VPN z podatno\u015bci\u0105 \/ Lemon Duck \/ - Xopero Blog","og_description":"Specjali\u015bci z Intel i Google odkryli kilka gro\u017anych b\u0142\u0119d\u00f3w \u2013 nosz\u0105cych wsp\u00f3ln\u0105 nazw\u0119 BleedingTooth \u2013 w j\u0105drze Linux Bluetooth od firmy BlueZ. W sieci mo\u017cna ju\u017c obejrze\u0107 pierwsze demo, ukazuj\u0105ce mo\u017cliwy atak. Wi\u0119cej w tym temacie przeczytacie poni\u017cej.","og_url":"https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-10-19T06:27:17+00:00","article_modified_time":"2024-05-15T14:27:20+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"BleedingTooth \/ SonicWall VPN z podatno\u015bci\u0105 \/ Lemon Duck \/","datePublished":"2020-10-19T06:27:17+00:00","dateModified":"2024-05-15T14:27:20+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/"},"wordCount":1375,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/","url":"https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/","name":"BleedingTooth \/ SonicWall VPN z podatno\u015bci\u0105 \/ Lemon Duck \/ - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-10-19T06:27:17+00:00","dateModified":"2024-05-15T14:27:20+00:00","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/bleedingtooth-sonicwall-vpn-z-podatnoscia-lemon-duck\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"BleedingTooth \/ SonicWall VPN z podatno\u015bci\u0105 \/ Lemon Duck \/"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3284"}],"version-history":[{"count":7,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3284\/revisions"}],"predecessor-version":[{"id":5885,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3284\/revisions\/5885"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}