{"id":4280,"date":"2021-07-12T09:06:57","date_gmt":"2021-07-12T07:06:57","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=4280"},"modified":"2024-05-15T17:04:36","modified_gmt":"2024-05-15T15:04:36","slug":"printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/","title":{"rendered":"PrintNightmare do pilnej aktualizacji \/ Atak na Kaseya \/ WD z nowym 0-day"},"content":{"rendered":"\n<p>Temat PrintNightmare zdecydowanie zdominowa\u0142 media w ostatnim tygodniu. W\u015br\u00f3d specjalist\u00f3w toczy\u0142a si\u0119 za\u017carta dyskusja, czy wypuszczony przez Microsoft patch rozwi\u0105zuje w og\u00f3le problem. Sk\u0105d tak odmienne opinie? Okaza\u0142o si\u0119, \u017ce poprawka dzia\u0142a na wszystkie znane <a href=\"https:\/\/xopero.com\/blog\/pl\/malware-z0miner-ransomware-dearcry-i-exploity-proxylogon-phishing-na-recaptcha\/\" target=\"_blank\" rel=\"noreferrer noopener\">exploity<\/a>, ale nie jest pozbawiona wad. Tak wi\u0119c je\u015bli zastanawiacie si\u0119, czy warto przeprowadzi\u0107 aktualizacj\u0119 \u2013 tak, jak najbardziej i jak najpr\u0119dzej. \u015aled\u017acie r\u00f3wnie\u017c informacje o kolejnych aktualizacjach od Microsoft. My z ca\u0142\u0105 pewno\u015bci\u0105 go nie porzucimy. Je\u015bli pojawi si\u0119 kolejny update, przeczytacie o nim w <a href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\" rel=\"noreferrer noopener\">Centrum Bezpiecze\u0144stwa<\/a>. W tym wydaniu przybli\u017camy wam r\u00f3wnie\u017c post-kryzys zwi\u0105zany z atakiem ransomware REvil na firm\u0119 Kaseya oraz przypadek kolejnego ju\u017c w tym miesi\u0105cu 0-day, kt\u00f3ry zagra\u017ca urz\u0105dzeniom NAS od Western Digital. A je\u015bli edytujecie zdj\u0119cia na telefonie, zainteresuje was zapewne news nt. aplikacji Android, kt\u00f3re bardzo sprawnie wykrada\u0142y dane logowania Facebook. Co ma to w\u0142a\u015bciwie wsp\u00f3lnego z edycj\u0105 zdj\u0119\u0107? Zerknijcie do tekstu poni\u017cej i wszystko stanie si\u0119 jasne.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"aktualizacja-zabezpieczen-dla-printnightmare-lepiej-wgraj-ja-jak-najpredzej-mimo-ze-jest-niekompletna\"><strong>Aktualizacja zabezpiecze\u0144 dla PrintNightmare \u2013 lepiej wgraj j\u0105 jak najpr\u0119dzej, mimo \u017ce jest niekompletna<\/strong><\/h2>\n\n\n<p><a href=\"https:\/\/xopero.com\/blog\/pl\/revil-ma-nowy-cel-maszyny-wirtualne-esxi-printnightmare-krytyczna-luka-w-routerach-netgear\/#tekst-2\" target=\"_blank\" rel=\"noreferrer noopener\">Podatno\u015b\u0107 PrintNightmare<\/a> (CVE-2021-1675) &#8211; kt\u00f3r\u0105 opisali\u015bmy w zesz\u0142ym tygodniu &#8211; mo\u017ce da\u0107 atakuj\u0105cym pe\u0142n\u0105 kontrol\u0119 nad podatnymi systemami poprzez zdalne wykonanie kodu (RCE) z uprawnieniami SYSTEM. Poniewa\u017c polecenia bufora wydruku dzia\u0142aj\u0105 na najwy\u017cszym poziomie uprawnie\u0144, pozwala to na dynamiczne \u0142adowanie plik\u00f3w binarnych innych firm. St\u0105d decyzja Microsoft aby jak najpr\u0119dzej wyda\u0107 awaryjn\u0105 aktualizacj\u0119 zabezpiecze\u0144 KB5004948. Poprawka usuwa luk\u0119 we wszystkich zagro\u017conych wersjach systemu Windows. Aktualizacj\u0119 otrzyma\u0142 nawet Windows 7.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"jest-jedno-ale\"><strong>Jest jedno ale\u2026<\/strong><\/h5>\n\n\n<p>Chocia\u017c Microsoft twierdzi, \u017ce aktualizacja zabezpiecze\u0144 usuwa luk\u0119 PrintNightmare, analitycy odkryli, \u017ce jest ona niekompletna i mo\u017cna j\u0105 omin\u0105\u0107, aby uzyska\u0107 zar\u00f3wno zdalne wykonanie kodu, jak i lokalne zwi\u0119kszenie uprawnie\u0144. Wygl\u0105da wi\u0119c na to, \u017ce w tej chwili Microsoft naprawi\u0142 jedynie komponent umo\u017cliwiaj\u0105cy zdalne wykonanie kodu. Jednak z\u0142o\u015bliwe oprogramowanie i cyberprzest\u0119pcy mog\u0105 nadal u\u017cywa\u0107 lokalnego sk\u0142adnika eskalacji uprawnie\u0144 do uzyskiwania uprawnienie na poziomie SYSTEMU, gdy polityka Point and Print jest aktywna.<\/p>\n\n\n\n<p>Wygl\u0105da wi\u0119c na to, \u017ce poprawka OOB mo\u017ce zosta\u0107 omini\u0119ta, ale tylko w okre\u015blonych scenariuszach. Warto wi\u0119c zaznaczy\u0107, \u017ce \u0142atka dzia\u0142a zgodnie z za\u0142o\u017ceniami i jest skuteczna przeciwko znanym exploitom <strong>printer spooling.<\/strong><\/p>\n\n\n\n<p>Microsoft zach\u0119ca klient\u00f3w do jak najszybszej aktualizacji. Za\u0142atanie luki jest w rzeczywisto\u015bci bardzo proste:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>W przypadku wszystkich urz\u0105dze\u0144 aktualizacja zabezpiecze\u0144 CVE-2021-34527 jest konieczno\u015bci\u0105. Update nie zmieni istniej\u0105cych ustawie\u0144 rejestru.<\/li><li>Po zastosowaniu aktualizacji zabezpiecze\u0144 nale\u017cy przejrze\u0107 ustawienia rejestru opisane w poradniku CVE-2021-34527<\/li><li>Je\u015bli udokumentowane klucze rejestru nie zostan\u0105 wykryte, nie s\u0105 wymagane \u017cadne dalsze dzia\u0142ania<\/li><li>Je\u015bli jednak klucze rejestru wyst\u0105pi\u0105 istniej\u0105, w celu zabezpieczenia systemu nale\u017cy potwierdzi\u0107, \u017ce nast\u0119puj\u0105ce klucze rejestru s\u0105 ustawione na 0 (zero) lub nie istniej\u0105:<ul><li>HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\Windows NT\\Printers\\PointAndPrint<\/li><li>NoWarningNoElevationOnInstall = 0 (DWORD) lub niezdefiniowane (ustawienie domy\u015blne)<\/li><li>UpdatePromptSettings = 0 (DWORD) lub niezdefiniowane (ustawienie domy\u015blne)<\/li><\/ul><\/li><\/ul>\n\n\n\n<p>Je\u015bli z jakiego\u015b powodu u\u017cytkownik nie mo\u017ce wgra\u0107 zalecanej poprawki, zaleca si\u0119 wy\u0142\u0105czenie us\u0142ugi Bufor wydruku systemu Windows, aby tymczasowo ograniczy\u0107 luk\u0119 zagro\u017cenie p\u0142yn\u0105ce z luki PrintNightmare.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-printnightmare-now-patched-on-all-windows-versions\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">1<\/a> |<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-printnightmare-security-updates-work-start-patching\/\"> <\/a><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-printnightmare-security-updates-work-start-patching\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">2<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"aplikacje-androida-z-ponad-58-milionami-pobran-bardzo-sprytnie-wykradaly-dane-logowania-do-kont-facebook-ofiar\"><strong>Aplikacje Androida z ponad 5,8 milionami pobra\u0144 bardzo sprytnie wykrada\u0142y dane logowania do kont Facebook ofiar<\/strong><\/h2>\n\n\n<p>Trefne aplikacje zapewnia\u0142y w pe\u0142ni funkcjonalne opcje edycji i kadrowania zdj\u0119\u0107, \u0107wicze\u0144 sportowych, sprawdzania horoskop\u00f3w oraz usuwania niepotrzebnych plik\u00f3w z urz\u0105dze\u0144 z systemem Android. Wszystkie oferowa\u0142y r\u00f3wnie\u017c u\u017cytkownikom opcj\u0119 wy\u0142\u0105czenia reklam w aplikacji. Aby tego dokona\u0107 wystarczy\u0142o zalogowa\u0107 si\u0119 na swoje konto Facebook. Co ciekawe, u\u017cytkownicy, kt\u00f3rzy wybrali t\u0119 opcj\u0119, zobaczyli prawdziwy formularz logowania do Facebooka zawieraj\u0105cy pola do wpisywania nazwy u\u017cytkownika i has\u0142a.<\/p>\n\n\n\n<p>Trojany wykorzystywa\u0142y specjalny mechanizm do oszukiwania swoich ofiar. Po otrzymaniu niezb\u0119dnych ustawie\u0144 z jednego z serwer\u00f3w C&amp;C program \u0142adowa\u0142 legaln\u0105 witryn\u0119&nbsp; Facebooka https:\/\/www.facebook.com\/login.php do WebView. Nast\u0119pnie do WebView by\u0142 dodatkowo za\u0142adowywany JavaScript (z serwera C&amp;C), kt\u00f3ry odpowiada\u0142 za przejmowanie danych logowania. Skrypt JS korzystaj\u0105c z metod dostarczonych przez adnotacj\u0119 JavascriptInterface, przekazywa\u0142 skradziony login i has\u0142o do z\u0142o\u015bliwych aplikacji, kt\u00f3re z kolei przesy\u0142a\u0142y dane na serwer C&amp;C b\u0119d\u0105cy pod kontrol\u0105 atakuj\u0105cych. Po tym, jak ofiara zalogowa\u0142a si\u0119 na swoje konto, trojany wykrad\u0142y r\u00f3wnie\u017c pliki cookie z bie\u017c\u0105cej sesji autoryzacyjnej. One r\u00f3wnie\u017c trafi\u0142y w r\u0119ce cyberprzest\u0119pc\u00f3w.<\/p>\n\n\n\n<p>Specjali\u015bci z Dr. Web zidentyfikowali pi\u0119\u0107 wariant\u00f3w z\u0142o\u015bliwego oprogramowania w aplikacjach dost\u0119pnych w Google Play. Trzy z nich by\u0142y natywnymi aplikacjami na Androida, a pozosta\u0142e dwie wykorzystywa\u0142y framework Flutter Google, kt\u00f3ry zosta\u0142 zaprojektowany z my\u015bl\u0105 o kompatybilno\u015bci mi\u0119dzyplatformowej. Sklasyfikowano je jako jeden i ten sam trojan, poniewa\u017c u\u017cywaj\u0105 identycznych format\u00f3w plik\u00f3w konfiguracyjnych i identycznego kodu JavaScript do kradzie\u017cy danych u\u017cytkownika.<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">Zestawienie najcz\u0119\u015bciej pobieranych aplikacji:&nbsp;<br><br>PIP Photo: ponad 5.8 mln razy<br>Processing Photo: ponad 500 tys. razy<br>Rubbish Cleaner: ponad 100 tys. razy<br>Inwell Fitness: ponad 100 tys. razy<br>Horoscope Daily: ponad 100 tys. razy<br>App Lock Keep: ponad 50 tys. razy<br>Lockit Master: ponad 5 tys. razy<br>Horoscope Pi: 1,000 pobra\u0144<br>App Lock Manager: 10 pobra\u0144<\/p>\n\n\n\n<p>Wszystkie wymienione aplikacje zosta\u0142y ju\u017c usuni\u0119te z Google Play. U\u017cytkownicy, kt\u00f3rzy jednak zainstalowali kt\u00f3r\u0105\u015b z nich powinni niezw\u0142ocznie sprawdzi\u0107 swoje urz\u0105dzenia oraz konta na Facebooku, pod k\u0105tem jakichkolwiek oznak w\u0142amania.<\/p>\n\n\n\n<p><a href=\"https:\/\/arstechnica.com\/gadgets\/2021\/07\/google-boots-google-play-apps-for-stealing-users-facebook-passwords\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"atak-na-kaseya-vsa-ciag-dalszy-falszywa-aktualizacja-infekuje-cobalt-strike\"><strong>Atak na Kaseya VSA ci\u0105g dalszy: fa\u0142szywa aktualizacja infekuje Cobalt Strike<\/strong><\/h2>\n\n\n<p>Zapewne s\u0142ysza\u0142e\u015b ju\u017c o ataku ransomware REvil na firm\u0119 Kaseya? W skr\u00f3cie: Kaseya potwierdzi\u0142a, \u017ce jej oprogramowanie VSA dla dostawc\u00f3w us\u0142ug zarz\u0105dzanych (MSP) zosta\u0142o zaatakowane i wykorzystane do rozprzestrzeniania ransomware. W wyniku incydentu ucierpia\u0142o 60 klient\u00f3w firmy, a w efekcie 1500 biznes\u00f3w.&nbsp;<\/p>\n\n\n\n<p>W minonym tygodniu cyberprzest\u0119pcy wykorzystali trwaj\u0105cy po ataku kryzys atakuj\u0105c potencjalne ofiary kampani\u0105 malspam, w kt\u00f3rej pod przykrywk\u0105 aktualizacji oprogramowania VSA dostarczaj\u0105 z\u0142o\u015bliwe \u0142adunki Cobalt Strike.&nbsp;<\/p>\n\n\n\n<p>Przypominamy: <a href=\"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/#tekst-3\" target=\"_blank\" rel=\"noreferrer noopener\">Cobalt Strike<\/a> to znane, legalne narz\u0119dzie do test\u00f3w penetracyjnych. Niestety jest r\u00f3wnie\u017c cz\u0119sto wykorzystywane przez atakuj\u0105cych do ruchu bocznego w sieci po w\u0142amaniu, uzyskiwania zdalnego dost\u0119pu do zaatakowanych system\u00f3w oraz ostatecznie kradzie\u017cy i eksfiltracji danych uwierzytelniaj\u0105cych lub dostarczania kolejnych z\u0142o\u015bliwych \u0142adunk\u00f3w.\u00a0<\/p>\n\n\n\n<p>Wed\u0142ug Malwarebytes z\u0142o\u015bliwe wiadomo\u015bci e-mail wysy\u0142ane w ramach tej kampanii malspam zawieraj\u0105 z\u0142o\u015bliwy za\u0142\u0105cznik \u201eSecurityUpdates.exe\u201d, a tak\u017ce link kieruj\u0105cy do rzekomej aktualizacji zabezpiecze\u0144 i \u0142atki luki Kaseya przygotowanej przez Microsoft.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/twitter.com\/MBThreatIntel\/status\/1412518446013812737\n<\/div><\/figure>\n\n\n\n<p>Uruchomienie z\u0142o\u015bliwego za\u0142\u0105cznika lub pobranie i uruchomienie fa\u0142szywej aktualizacji od Microsoft daje atakuj\u0105cym sta\u0142y zdalny dost\u0119p do zainfekowanych system\u00f3w.&nbsp;<\/p>\n\n\n\n<p>Poniewa\u017c nie ma jeszcze oficjalnej \u0142atki dla luki zero-day VSA, wielu dostawc\u00f3w MSP oraz ich klient\u00f3w mo\u017ce nabra\u0107 si\u0119 na t\u0119 lub podobne sztuczki phishingowe.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-kaseya-vsa-security-update-backdoors-networks-with-cobalt-strike\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"western-digital-kolejna-luka-zeroday-do-trzech-razy-sztuka\"><strong>Western Digital &#8211; kolejna luka zero-day. Do trzech razy sztuka?<\/strong><\/h2>\n\n\n<p>Nieszcz\u0119\u015bcia chodz\u0105&#8230;tr\u00f3jkami? C\u00f3\u017c, dla u\u017cytkownik\u00f3w urz\u0105dze\u0144 NAS od Western Digital to powiedzenie mo\u017ce mie\u0107 sens. Pami\u0119tasz nasz news sprzed dw\u00f3ch tygodni o <a href=\"https:\/\/xopero.com\/blog\/pl\/tajemniczy-reset-wd-my-book-nas-biosconnect-bazacall-bledy-w-linux-marketplace\/#tekst-1\" target=\"_blank\" rel=\"noreferrer noopener\">tajemniczym globalnym resecie WD My Book NAS<\/a>? Tym razem luka zero-day czeka na ka\u017cdego, kto nie mo\u017ce lub nie chce uaktualni\u0107 systemu My Cloud w swoich urz\u0105dzeniach pami\u0119ci masowej.\u00a0<\/p>\n\n\n\n<p>Najnowsza luka zero-day umo\u017cliwia nieuwierzytelnionemu atakuj\u0105cemu wykonanie kodu jako root i zainstalowanie na sta\u0142e backdoora na urz\u0105dzeniach NAS. Luka wyst\u0119puje we wszystkich urz\u0105dzeniach Western Digital ze starym, nieobs\u0142ugiwanym ju\u017c systemem operacyjnym My Cloud 3.&nbsp;<\/p>\n\n\n\n<p>Teoretycznie wi\u0119c aktualizacja do My Cloud OS 5 naprawia b\u0142\u0105d. Niestety, wed\u0142ug specjalist\u00f3w, kt\u00f3rzy odkryli b\u0142\u0105d &#8211; Radka Doma\u0144skiego i Pedro Ribeiro &#8211; OS 5 to kompletnie przepisany OS 3, kt\u00f3ry w dodatku przekre\u015bla niekt\u00f3re funkcjonalno\u015bci statego systemu. Nic dziwnego, \u017ce u\u017cytkownicy nie pa\u0142aj\u0105 entuzjazmem na my\u015bl o aktualizacji.&nbsp;<\/p>\n\n\n\n<p>Jest pewna nadzieja. Doma\u0144ski i Ribeiro opracowali i wydali w\u0142asn\u0105 \u0142atk\u0119, kt\u00f3ra naprawia luki znalezione w systemie OS 3. Haczyk? Niestety, nale\u017cy j\u0105 ponownie stosowa\u0107 przy ka\u017cdym ponownym uruchomieniu urz\u0105dzenia.<\/p>\n\n\n\n<p>Przypomnijmy sobie poprzedni kryzys Western Digital. Czerwcowy atak ujawni\u0142 dwa b\u0142\u0119dy WD: stary b\u0142\u0105d RCE z 2018 roku, kt\u00f3ry WD najpierw obwinia\u0142o za zdalne czyszczenie, a nast\u0119pnie luka zero-day, kt\u00f3rej wykorzystanie umo\u017cliwi\u0142o nieuwierzytelnione zdalne czyszczenie urz\u0105dzenia.&nbsp;<\/p>\n\n\n\n<p>Teraz do tej pary do\u0142\u0105cza trzecia luka zero-day, kt\u00f3ra mo\u017ce przynie\u015b\u0107 znacznie powa\u017cniejsze konsekwencje ze wzgl\u0119du na szerokie zastosowanie OS 3 w urz\u0105dzeniach WD.&nbsp;<\/p>\n\n\n\n<p>Wygl\u0105da wi\u0119c na to, \u017ce u\u017cytkownicy maj\u0105 tylko dwie opcje &#8211; stosowanie \u0142atki badaczy za ka\u017cdym razem, gdy urz\u0105dzenie jest ponownie uruchamiane lub zaktualizowanie system\u00f3w do wersji My Cloud 5 i utrat\u0119 niekt\u00f3rych popularnych funkcjonalno\u015bci. Musimy przyzna\u0107 &#8211; nie\u0142atwy wyb\u00f3r.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/threatpost.com\/rce-0-day-western-digital-users\/167547\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Temat PrintNightmare zdecydowanie zdominowa\u0142 media w ostatnim tygodniu. W\u015br\u00f3d specjalist\u00f3w toczy\u0142a si\u0119 za\u017carta dyskusja, czy wypuszczony przez Microsoft patch rozwi\u0105zuje w og\u00f3le problem. Sk\u0105d tak odmienne opinie? Okaza\u0142o si\u0119, \u017ce poprawka dzia\u0142a na wszystkie znane exploity, ale nie jest pozbawiona wad. Tak wi\u0119c je\u015bli zastanawiacie si\u0119, czy warto przeprowadzi\u0107 aktualizacj\u0119 \u2013 tak, jak najbardziej i jak najpr\u0119dzej. \u015aled\u017acie r\u00f3wnie\u017c informacje o kolejnych aktualizacjach od Microsoft. My z ca\u0142\u0105 pewno\u015bci\u0105 go nie porzucimy. Je\u015bli pojawi si\u0119 kolejny update, przeczytacie o nim w Centrum Bezpiecze\u0144stwa. W tym wydaniu przybli\u017camy wam r\u00f3wnie\u017c post-kryzys zwi\u0105zany z atakiem ransomware REvil na firm\u0119 Kaseya oraz przypadek [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-4280","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>PrintNightmare do pilnej aktualizacji \/ Atak na Kaseya \/ WD z nowym 0-day - Xopero Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"PrintNightmare do pilnej aktualizacji \/ Atak na Kaseya \/ WD z nowym 0-day - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Temat PrintNightmare zdecydowanie zdominowa\u0142 media w ostatnim tygodniu. W\u015br\u00f3d specjalist\u00f3w toczy\u0142a si\u0119 za\u017carta dyskusja, czy wypuszczony przez Microsoft patch rozwi\u0105zuje w og\u00f3le problem. Sk\u0105d tak odmienne opinie? Okaza\u0142o si\u0119, \u017ce poprawka dzia\u0142a na wszystkie znane exploity, ale nie jest pozbawiona wad. Tak wi\u0119c je\u015bli zastanawiacie si\u0119, czy warto przeprowadzi\u0107 aktualizacj\u0119 \u2013 tak, jak najbardziej i jak najpr\u0119dzej. \u015aled\u017acie r\u00f3wnie\u017c informacje o kolejnych aktualizacjach od Microsoft. My z ca\u0142\u0105 pewno\u015bci\u0105 go nie porzucimy. Je\u015bli pojawi si\u0119 kolejny update, przeczytacie o nim w Centrum Bezpiecze\u0144stwa. W tym wydaniu przybli\u017camy wam r\u00f3wnie\u017c post-kryzys zwi\u0105zany z atakiem ransomware REvil na firm\u0119 Kaseya oraz przypadek [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-12T07:06:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T15:04:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"PrintNightmare do pilnej aktualizacji \\\/ Atak na Kaseya \\\/ WD z nowym 0-day\",\"datePublished\":\"2021-07-12T07:06:57+00:00\",\"dateModified\":\"2024-05-15T15:04:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\\\/\"},\"wordCount\":1556,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\\\/\",\"name\":\"PrintNightmare do pilnej aktualizacji \\\/ Atak na Kaseya \\\/ WD z nowym 0-day - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-07-12T07:06:57+00:00\",\"dateModified\":\"2024-05-15T15:04:36+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"PrintNightmare do pilnej aktualizacji \\\/ Atak na Kaseya \\\/ WD z nowym 0-day\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"PrintNightmare do pilnej aktualizacji \/ Atak na Kaseya \/ WD z nowym 0-day - Xopero Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/","og_locale":"pl_PL","og_type":"article","og_title":"PrintNightmare do pilnej aktualizacji \/ Atak na Kaseya \/ WD z nowym 0-day - Xopero Blog","og_description":"Temat PrintNightmare zdecydowanie zdominowa\u0142 media w ostatnim tygodniu. W\u015br\u00f3d specjalist\u00f3w toczy\u0142a si\u0119 za\u017carta dyskusja, czy wypuszczony przez Microsoft patch rozwi\u0105zuje w og\u00f3le problem. Sk\u0105d tak odmienne opinie? Okaza\u0142o si\u0119, \u017ce poprawka dzia\u0142a na wszystkie znane exploity, ale nie jest pozbawiona wad. Tak wi\u0119c je\u015bli zastanawiacie si\u0119, czy warto przeprowadzi\u0107 aktualizacj\u0119 \u2013 tak, jak najbardziej i jak najpr\u0119dzej. \u015aled\u017acie r\u00f3wnie\u017c informacje o kolejnych aktualizacjach od Microsoft. My z ca\u0142\u0105 pewno\u015bci\u0105 go nie porzucimy. Je\u015bli pojawi si\u0119 kolejny update, przeczytacie o nim w Centrum Bezpiecze\u0144stwa. W tym wydaniu przybli\u017camy wam r\u00f3wnie\u017c post-kryzys zwi\u0105zany z atakiem ransomware REvil na firm\u0119 Kaseya oraz przypadek [&hellip;]","og_url":"https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-07-12T07:06:57+00:00","article_modified_time":"2024-05-15T15:04:36+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"PrintNightmare do pilnej aktualizacji \/ Atak na Kaseya \/ WD z nowym 0-day","datePublished":"2021-07-12T07:06:57+00:00","dateModified":"2024-05-15T15:04:36+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/"},"wordCount":1556,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/","url":"https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/","name":"PrintNightmare do pilnej aktualizacji \/ Atak na Kaseya \/ WD z nowym 0-day - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-07-12T07:06:57+00:00","dateModified":"2024-05-15T15:04:36+00:00","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/printnightmare-do-pilnej-aktualizacji-atak-na-kaseya-wd-z-nowym-0-day\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"PrintNightmare do pilnej aktualizacji \/ Atak na Kaseya \/ WD z nowym 0-day"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=4280"}],"version-history":[{"count":7,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4280\/revisions"}],"predecessor-version":[{"id":5941,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/4280\/revisions\/5941"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=4280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=4280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=4280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}